diff --git a/.gitignore b/.gitignore new file mode 100644 index 0000000..c51542c --- /dev/null +++ b/.gitignore @@ -0,0 +1,3 @@ +.doit.db +__pycache__ +cache \ No newline at end of file diff --git a/CNAME b/CNAME deleted file mode 100644 index c0dd60a..0000000 --- a/CNAME +++ /dev/null @@ -1 +0,0 @@ -francescomecca.eu diff --git a/_config.yml b/_config.yml deleted file mode 100644 index ec952f7..0000000 --- a/_config.yml +++ /dev/null @@ -1,27 +0,0 @@ -# Setup -title: Caught in the Net -tagline: 'La rete ti cattura ma libera il pensiero' -url: francescomecca.eu -baseurl: / -paginate: 5 - -# About/contact -author: - name: 'Francesco Mecca' - email: me@francescomecca.eu - url: 'http://francescomecca.eu' - - -# Gems -gems: - - jekyll-paginate - -#Others -markdown: redcarpet -redcarpet: - extensions: ["no_intra_emphasis", "fenced_code_blocks", "autolink", "tables", "with_toc_data"] - -highlighter: rouge - -# Permalinks -permalink: pretty diff --git a/_includes/divider.html b/_includes/divider.html deleted file mode 100644 index e123ba7..0000000 --- a/_includes/divider.html +++ /dev/null @@ -1 +0,0 @@ -
diff --git a/_includes/head.html b/_includes/head.html deleted file mode 100644 index dae1adc..0000000 --- a/_includes/head.html +++ /dev/null @@ -1,10 +0,0 @@ - - - {{ site.title }} - - - - - - - diff --git a/_includes/page-footer.html b/_includes/page-footer.html deleted file mode 100644 index ae52024..0000000 --- a/_includes/page-footer.html +++ /dev/null @@ -1,5 +0,0 @@ - diff --git a/_includes/page-header.html b/_includes/page-header.html deleted file mode 100644 index c14c1d7..0000000 --- a/_includes/page-header.html +++ /dev/null @@ -1,12 +0,0 @@ - diff --git a/_layouts/default.html b/_layouts/default.html deleted file mode 100644 index cb901d1..0000000 --- a/_layouts/default.html +++ /dev/null @@ -1,18 +0,0 @@ - - - - {% include head.html %} - - - {% include page-header.html %} - -
- - {{ content }} - - - {% include page-footer.html %} -
- - - diff --git a/_layouts/layout.yml b/_layouts/layout.yml deleted file mode 100644 index ad29484..0000000 --- a/_layouts/layout.yml +++ /dev/null @@ -1,4 +0,0 @@ ---- -layout: page -title: About ---- diff --git a/_layouts/page.html b/_layouts/page.html deleted file mode 100644 index 4e0d4eb..0000000 --- a/_layouts/page.html +++ /dev/null @@ -1,8 +0,0 @@ ---- -layout: default ---- - -
-

{{ page.title }}

- {{ content }} -
diff --git a/_layouts/post.html b/_layouts/post.html deleted file mode 100644 index a4564fa..0000000 --- a/_layouts/post.html +++ /dev/null @@ -1,53 +0,0 @@ ---- -layout: default ---- - -
-

{{ page.title }}

- {{ page.date | date_to_string }} - {{ content }} -
- - - - - - - - - - - - - - - - - -{% assign hasSimilar = '' %} -{% for post in site.related_posts %} - {% assign postHasSimilar = false %} - {% for tag in post.tags %} - {% for thisTag in page.tags %} - {% if postHasSimilar == false and hasSimilar.size < 6 and post != page and tag == -thisTag %} - {% if hasSimilar.size == 0 %} -

Similar Posts

- -{% endif %} diff --git a/_posts/2017-5-3-latestage_handbrake.md b/_posts/2017-5-3-latestage_handbrake.md deleted file mode 100644 index 4fef7aa..0000000 --- a/_posts/2017-5-3-latestage_handbrake.md +++ /dev/null @@ -1,18 +0,0 @@ ---- -title: Late Stage Capitalism meets FOSS -date: 2017-05-07 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - handbrake - - hacker news - - apple - - vendor lockin - - propaganda ---- - -![brainwashing](/wp-content/uploads/2017/hn_handbrake_hack.jpg) - -[source](http://archive.is/XA3rj) diff --git a/_posts/_site/2016-04-02-blog-migrated.html b/_posts/_site/2016-04-02-blog-migrated.html deleted file mode 100644 index ec336f2..0000000 --- a/_posts/_site/2016-04-02-blog-migrated.html +++ /dev/null @@ -1,49 +0,0 @@ -

Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. -I decided to change distribution (my server now runs Void) and to migrate to a static blog without CMS nor PHP.

- -

Welcome to Jekyll and Hyde

-

The process of migration was rather painless. -First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:

- -

gem install jekyll

- -

gem install jekyll-gist

- -

gem install jekyll-paginate

- -

I used a wordpress plugin to copy all my old posts. -Then I cloned from git the Hyde theme which you can see a demo here and corrected a pair of warning that jekyll printed on my terminal. Actually the jekyll docs are quite complete and covered all the errors that I encountered.

- -

Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); -in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; -finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. -When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A

- -

I added a simple archive page following the little piece of code in this page

- -
---
-layout: page
-title: Archive
----
-
-## Blog Posts
-
-{% for post in site.posts %}
-  * {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
-{% endfor %}:wq
-
-
- -

I noticed that in _includes/head.html there is this line:

- -

-<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css' -

- -

so I proceed to remove it because is not needed for my blog. -Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.

- -

I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don’t have to manage html code when writing a new post and that everything can be done via cli.

- -

Francesco Mecca

- diff --git a/_posts/_site/2016-04-02-buridan_donkey.html b/_posts/_site/2016-04-02-buridan_donkey.html deleted file mode 100644 index 29b6272..0000000 --- a/_posts/_site/2016-04-02-buridan_donkey.html +++ /dev/null @@ -1,28 +0,0 @@ -

During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: Dive into Python. -When I noted that python uses the Mersenne Twister PRNG as well I decided to write another version of my Buridan’s donkey program.

- -
	import random, sys
-
-	if __name__ == '__main__':
-	    args = list()
-	    if not sys.stdin.isatty():
-    	    for line in sys.stdin:
-        	    if line[-1] is '\n':
-            	    line = line[:-1]
-	            args.append(line)
-	    else:
-    	    args = sys.argv[1:]
-	    argRange = len(args)
-    	for i in range(argRange):
-        	print(str(i+1) + '.', args.pop(random.randrange(0, len(args))))
- -

This script works in a different way than the one in c++. -Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.

- -

Not satisfied enough, I wrote also a telegram bot using the telebot library that works as the script above but inside the telegram app. -The bot can be added to your contact list by simply searching for @duridan_donkey_bot (yes, a typo!)

- -

All the code is opensource and can be found on my github page.

- -

Francesco Mecca

- diff --git a/_posts/_site/2016-04-10-lifehacks.html b/_posts/_site/2016-04-10-lifehacks.html deleted file mode 100644 index 484a786..0000000 --- a/_posts/_site/2016-04-10-lifehacks.html +++ /dev/null @@ -1,22 +0,0 @@ - - diff --git a/_posts/_site/2016-04-10-short-lesson-from-reddit.html b/_posts/_site/2016-04-10-short-lesson-from-reddit.html deleted file mode 100644 index e9437ae..0000000 --- a/_posts/_site/2016-04-10-short-lesson-from-reddit.html +++ /dev/null @@ -1,6 +0,0 @@ -
-

My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he’d give us a dollar. As we got older it would got a little less outrageous, but we’d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.

-
- -

zedoria on reddit

- diff --git a/_posts/_site/2016-04-17-kpd-player.html b/_posts/_site/2016-04-17-kpd-player.html deleted file mode 100644 index a1b4503..0000000 --- a/_posts/_site/2016-04-17-kpd-player.html +++ /dev/null @@ -1,46 +0,0 @@ -

For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. -So I switched to mpd and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. -For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. -This is why I have written kpd together with Francesco Gallà

- -

Kyuss Player Client

-

kpd is an acronym for Kyuss Player Client because we have been listening only to Kyuss while programming this client. -We have reimplemented the search functions to suit our habits. No more case sensitive, optional ‘artist, album, title’ flags. -kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. -I welcome you to read the readme in my git to understand how the search works. -Anyway in this post I want to explain bits of the code.

- -

Main

-

The main kpd file invoked when the command is run in the console is kpd.py -The most interesting part in this file IMHO is these lines:

- -
 
-    for el in argsOrder:
-        if dictArgs[el] != False:
-            client.update_status ()
-            methodToCall = getattr (util, el)
-            retUtil = methodToCall (client, dictArgs[el], searchRes)
- -

argsOrder is a list of the arguments on the command line in the order the user wrote them. -kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. -In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.

- -

Util

-

The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same ‘prototypes’ so that they can be called using the method explained above. -To implement no-output and output function I have used a class: -to suppress the output on the console the program assign to sys.stdout a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. -To permit output after suppression the program just reassing the original value to sys.stdout.

- - -

In MPDdatabase.py we have written the search functions. -Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. -This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. -This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. -To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the pickle.load function. -In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.

- -

Conclusion

-

This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. -I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. -The source for our program is stored in my git here and you are free to modify it.

- diff --git a/_posts/_site/2016-05-03-satoshisignature.html b/_posts/_site/2016-05-03-satoshisignature.html deleted file mode 100644 index fa5ba5b..0000000 --- a/_posts/_site/2016-05-03-satoshisignature.html +++ /dev/null @@ -1,93 +0,0 @@ -

I explained in my previous post (in italian) that the signature that Wright provided as a public proof is in fact invalid. -I want to explain briefly how you could check this claim. -The key in Wright’s post is this:

- -

-------------------------- Signature File ------------------------- -MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 -3VTC3ihl6XUlhcU+fM4= -------------------------- End Signature -------------------------- -

- -

Now we can use some bash utilities:

- - - -

``` -base64 -d «<’MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=’ | hexdump -C| cut -b 11-60| tr -d ‘ \n’

- -

3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -```

- -

Let’s analyze the command one by one:

- - - -

-00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&.L..| -00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| -00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| -00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| -00000040 75 25 85 c5 3e 7c ce |u%..>|.| -

- - - -

-30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 -33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 -5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a -28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 -75 25 85 c5 3e 7c ce -

- - - -

-3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -

- -

If you noticed, there is also another cleartext string at the beginning of Wright’s post:

- -

-$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo=' -Wright, it is not the same as if I sign Craig Wright, Satoshi. -

- -

Now let’s head to blockchain.info. -Blockchain.info has a little utility to get hexadecimal informations out of a transaction on the blockchain, so let’s use it to get the related info about this transaction:

- -

tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe -tx/828ef3b079f9… in hexadecimal

- -

As you can see the entire output of the first bash command, that is - -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce - -is contained in: - -"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" - -except for the 48 at the beginning and the 01 at the end.

- -

That is a signature hash: -this page explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL code that flags the end of the signature.

- -

So, is it a fake?

-

Yes, indeed. -At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?

- -

Wright "signs" the blockchain

- diff --git a/_posts/_site/2016-05-03-wright-nakamoto.html b/_posts/_site/2016-05-03-wright-nakamoto.html deleted file mode 100644 index 806c960..0000000 --- a/_posts/_site/2016-05-03-wright-nakamoto.html +++ /dev/null @@ -1,69 +0,0 @@ -

Ieri mattina appena sveglio mi sono imbattuto in questo post di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. -In quelle righe Gavin attribuisce l’identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. -Sono stato subito scosso dall’articolo, dove si spiega: -> Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.

- -

Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:

- - - -

Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. -Voglio approfondire la questione in questo post.

- -

Prova numero 1: il post ufficiale di Wright

-

Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo articolo dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. -Prima di tutto, ad un’analisi più attenta si vede che lo script di Wright ha un typo e quindi non è eseguibile. -Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. -Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.

- -

Prova numero 2: Jon Matonis e Gavin Andresen

-

Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un tweet che è stato revocato a Gavin l’accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. -Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. -Invece ho ancora molti dubbi relativamente al post di Matonis (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. -Queste sarebbero le prove decisive per dimostrare l’autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.

- -

Prova numero 3: Gavin su Reddit

-

Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la risposta di Gavin: -> Craig signed a message that I chose (“Gavin’s favorite number is eleven. CSW” if I recall correctly) using the private key from block number 1. ->That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. ->I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). ->I don’t have an explanation for the funky OpenSSL procedure in his blog post.

- -

Dall’articolo di Wired: -> Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.

- -

Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.

- -

Prova numero 4: gli articoli di BBC ed Economist

-

Wright ha avuto un colloquio privato con la BBC e un giornalista dell’Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. -Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. -Si legge: -> At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin’s development. The keys are inextricably linked to blocks of bitcoins known to have been created or “mined” by Satoshi Nakamoto.

- -

In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.

- -

Prova numero 5: Gran Finale

-

L’unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. -Questa firma: MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4= non è altro che la versione esadecimale della transazione che Satoshi ha fatto nel 2009. -Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: “Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n”.

- -
- -

# wikiHow: how to claim you’re Satoshi -Charlie Lee, il creatore dei Litecoin su medium ci ha dato una dimostrazione semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. -Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. -Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. -Ogni altra prova è discutibile e non necessaria.

- -

EDIT 22:12

-

Su Twitter il profilo ufficiale di Electrum scrive: ->Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.

- -

Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

- diff --git a/_posts/_site/2016-05-15-genetic-alg.html b/_posts/_site/2016-05-15-genetic-alg.html deleted file mode 100644 index 72b4980..0000000 --- a/_posts/_site/2016-05-15-genetic-alg.html +++ /dev/null @@ -1,84 +0,0 @@ -

This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.

- -

A brief introduction to GA

-

A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.

- -

Population

-

It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:

- - - -

In a GA the first thing to do is to generate a population.

- -

A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).

- -

After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.

- -

Reproduction

-

Now, as in Darwin’s theory of evolution, the member of the population are going to “reproduce”: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.

- -

This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the “survival by the fittest” the probability that a member is going to reproduce with another one is proportional to the quality of its genes.

- -

When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.

- -

Mutation

-

Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are “scrambled” indipendently from the fitness function.

- -

There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.

- -

Interpolating a function using a GA

-

Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.

- -

Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.

- -

The fitness function is not as precise as it should be because this is only a proof of concept:

- -
mutationProbability = 0.1
-rangeLimit = 5
-def fitness(item, pointList, n):
-    value = 0
-    for p in pointList:
-        y = 0
-        for i in range(n):
-           y += item.gene[i] * pow(p.x, i)
-        result = 1 - (abs (p.y - y) / rangeLimit)
-        if result < 0:
-            result = 0
-        value += result
-    return value / n
- -

item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).

- -

-for i in range(n): - y += item.gene[i] * pow(p.x, i) -

- -

this piece of code gives us the value of the function encoded in the genes in the points of pointList;

- -

-result = 1 - (abs (p.y - y) / rangeLimit) - if result < 0: - result = 0 -

- -

while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.

- -

As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:

- -

--0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 -

- -

that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.

- -

For a more precise computation a higher population size and a really high number of iterations should be used.

- diff --git a/_posts/_site/2016-05-15-lifehacks2.html b/_posts/_site/2016-05-15-lifehacks2.html deleted file mode 100644 index 569a7cc..0000000 --- a/_posts/_site/2016-05-15-lifehacks2.html +++ /dev/null @@ -1,18 +0,0 @@ - - diff --git a/_posts/_site/2016-07-05-arduino_keyboard.html b/_posts/_site/2016-07-05-arduino_keyboard.html deleted file mode 100644 index a24a8e8..0000000 --- a/_posts/_site/2016-07-05-arduino_keyboard.html +++ /dev/null @@ -1,72 +0,0 @@ -

Turin is the hometown of Arduino. I have been at the fablab multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.

- -

For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.

- -

Given that is 3 years since I have been using a dvorak layout and it’s a pain to change layout on every machine that you have to use. -You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.

- -

I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.

- -

It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.

- -

In particular this blog has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.

- -

It was a noob error but I didn’t checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.

- -

Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.

- -

A small journey in the Arduino world

- -

It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.

- -

All the files I have used today are on my repos and I included also an outdated version of the USB Host Shield library that I used.

- -

The original code from this blog post works like a charm but just as a simple passthrough.

- -

It was not difficult at all to examine the code: -during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.

- -

The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.

- -

The dvorak layout has the same pairs as the US layout but eventually I got used to having the ‘@’ where at the same place of ‘Q’ (qwerty) and ‘”’ over the ‘2’. -Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. -The modifier bit at the beginning of the array came in handy for my code.

- -

An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. -I got all the codes for the HID events here.

- -

The process of flashing the code on the Uno goes like this:

- - - -

Everything fits in one picture

- -

Flashing the firmware

- -

The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. -The tool I used to flash it is dfu-programmer (version 0.62). -Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). -To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. -This video shows the method briefly (no real need for a jumper). -The commands are the following and there is no risk to brick the Uno:

- -

``` -dfu-programmer atmega16u2 erase -dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex -dfu-programmer atmega16u2 reset

- -

```

- -

After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.

- -

Arduino and the shield

- -

That’s it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

- diff --git a/_posts/_site/2016-07-06-IM-services.html b/_posts/_site/2016-07-06-IM-services.html deleted file mode 100644 index 726aa6f..0000000 --- a/_posts/_site/2016-07-06-IM-services.html +++ /dev/null @@ -1,99 +0,0 @@ -

I made this chart for a presentation at the Berkman Klein Center

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
 WhatsappTelegramSignal
Source codeclosed sourceopen sourceopen source
Apinonevariouslibrary
Encription protocolstate of the artself madestate of the art
Contact list locationcloudcloudcloud, encrypted
Forward Secrecyyesyesyes
Databasephone storagecloudphone storage
Backup capabilityIcloud or Gcloudbuiltinnone
Revenueads (Facebook)donation baseddonation based
Federationnonono
Alternative download locationwebsiteF-Droidnone
Uses third party servicesnonoGoogle Cloud Messaging
Servers locationUSRussiaUS
Tied to mobile numberyesyes, but nickname availableyes
Desktop clientnoyesno
- diff --git a/_posts/_site/2016-07-08-pres-berk.html b/_posts/_site/2016-07-08-pres-berk.html deleted file mode 100644 index 6965a4a..0000000 --- a/_posts/_site/2016-07-08-pres-berk.html +++ /dev/null @@ -1,258 +0,0 @@ -

The 7th of July me and Aaron, as interns at the Berkman Klein for Internet and Society, gave a presentation on the basics of cryptography and a quick overview on the essential tools.

- -

What follows is a short summary of that presentation. The slides are available here

- -

Whose Security?

- -

Let’s define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.

- -

Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.

- -

uber god view -facebook law enforcement form

- -

What is shown above is the Uber God View, a tool Uber used to track a Buzzfeed’s journalist locations, and the Facebook standard form that is given to law enforcement when requested.

- -

Security is a state of mind

- -

Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.

- -

What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.

- -

Let’s explore that in details.

- -

The layers of security

- -

We can distinguish four layers of security:

- - - -
Device Security, where everything happens
- -

Device security is related to the “physical host”.

- -

If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.

- -

In other words, it doesn’t matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.

- -

Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.

- -

Some precautions for this purpose:

- - - -
Network Security
- -

The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).

- -

Network security is essential to evade censorship, behavioural tracking and identity theft.

- -

Some tools that may help in this case:

- - - -

And for the web:

- - - -
Message Security
- -

Message security is the level of protection regarding the content that you want to send or receive.

- -

Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.

- -

The tools we can use in this context:

- - - -

Also, always remember that encrypting the content of the message doesn’t guarantee that your identity and the metadata are hidden.

- - - -

Everything comes down to the human level at a certain point.

- -

This is way it is important to train ourselves in security.

- -

If we consider Kevin Mitnick’s history, or the recent FBI deputy director hack we see that social engineering plays a big role when we want to undermine the security of an individual of interest.

- -

But security matters even if we are not target of interest.

- -

For example let’s consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. This is relevant. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.

- -

What is TOR and how it works

- -

When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.

- -

Your computer, as a client, makes what is called an handshake with the server.

- -

After telling the server that the client is interested in its content, a series of packets containing data is exchanged.

- -

That is the content of a connection. Inside this packets there are a multitude of information of two kinds:

- - - -

The informations contained in every packet can be analized to understand the “identity” of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.

- -

Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.

- -

Cute infographic

- -

TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.

- -

If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.

- -

At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it’s content.

- -

To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.

- -

Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don’t know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.

- -

Who owns the relays?

- -

Actually every one can host and own a relay if they are willing to do so. -I personally host one right now and there are many others that share a little fraction of their network connection.

- -

My little raspi is moving some packets right now

- -

Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don’t suggest it if you are not a big entity that can handle some sorts of occasional trouble.

- -

Don’t play the fool on the TOR network

- -

Of course TOR doesn’t guarantee you perfect anonimacy. At the end it all comes to the human layer.

- -

It’s no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.

- -

But there are other subtle factors that can be exploited by web companies to gather info and track their users.A

- -

Such factors are:

- - - -

In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.

- -

Public Private Key Encryption

- -

While TOR is recent technology, public key encryption is a concept way older.

- -

What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.

- -

A public key is similar to our mailbox.

- -

Everyone that knows the location of a person’s mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.

- -

When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.

- -

A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.

- -

Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.

- -

This also means that we know who is gonna read the message if encrypted using this kind of technologies.

- -

One easy tool for GPG encryption is GPA

- -

Metadata

- -

What would you do if you were asked to put under surveillance one person?

- -

For sure placing a bug with microphone and recording capabilities would be the best option.

- -

But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. -What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.

- -

You can see that you can have a fairly precise idea of the habits of the person under your surveillance.

- -

Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.

- -

This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.

- -

Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.

- -

Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.

- -

Nothing to hide

- -

Even if we have nothing to hide, we have much to fear.

- -

The “nothing to hide” argument is something that everyone of us in this room has heard, at least one time.

- -

We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.

- -

Privacy, first of all, is control over our data, not only the right to secrecy.

- -
Transparency should be for everyone
- -

There is a big incoherence when asking to your citizens to handle over their data.

- -

Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports.

- -

This enhance a situation of big inequality between the people and the State.

- -

Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.

- -

This may seem a little naive to say, but with Bruce words:

- -
-

If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.

-
- -

This is true even without considering social discrimination and mass media manipolation.

- -
The fundamental of society
- -

Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.

- -

This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.

- -

An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.

- -
Sometimes two wrongs make a right
- -

In America we are now discussing weed legalization.

- -

Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?

- -

The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.

- -

Inside the panopticon every potential criminal would be persecuted and this kind of advancement would not be possible.

- -

To hide is to care

- -

A simple truth is that we don’t close the windows to cover up our crimes.

- -

Our innermost experiences become in our intimacy, which is the most sacred place.

- diff --git a/_posts/_site/2016-10-11-machine-learning-PARTE2.html b/_posts/_site/2016-10-11-machine-learning-PARTE2.html deleted file mode 100644 index 5371b7e..0000000 --- a/_posts/_site/2016-10-11-machine-learning-PARTE2.html +++ /dev/null @@ -1,61 +0,0 @@ -

Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

- -

Memoria e Stati

- -

La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l’output è (quasi certamente) lo stesso. -Possiamo ampliare il nostro modello introducendo il concetto di stato.

- -

Poniamo il problema della vendita delle auto in questo modo: -immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. -Ogni volta che una proposta viene accettata la teniamo in memoria e nell’aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. -In altre parloe, in ogni operazione di valutazione dell’auto salviamo lo stato dell’offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l’offerta successiva. -Abbiamo in questo modo una recurrent neural network (RNN) dove ogni stato precedente viene utilizzato per modificare l’output dell’algoritmo.

- -

Generazione di testo attraverso le RNN

- -

Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).

- -

Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. -La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. -Inizialmente l’output della nostra RNN non ha alcun valore: -in questo esempio, abbiamo l’output di una RNN allenata attraverso Guerra e Pace:

- -

-tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e -plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty -

- -

L’output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. -Questo procedimento continua all’infinito. -Ogni volta che la RNN produce dell’output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.

- -

Dopo 300 iterazioni abbiamo un output di questo tipo:

- -

-"Tmont thithey" fomesscerliund -Keushey. Thom here -sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome -coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." -

- -

Dopo quasi mille:

- -

-Aftair fall unsuch that the hall for Prince Velzonski's that me of -her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort -how, and Gogition is so overelical and ofter. -

- -

Duemila:

- -

-"Why do what that day," replied Natasha, and wishing to himself the fact the -princess, Princess Mary was easier, fed in had oftened him. -Pierre aking his soul came to the packs and drove up his father-in-law women. -

- -

Possiamo notare come l’output migliori visibilmente.

- -

Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

- diff --git a/_posts/_site/2016-10-11-machine-learning-PARTE3.html b/_posts/_site/2016-10-11-machine-learning-PARTE3.html deleted file mode 100644 index 2d615a0..0000000 --- a/_posts/_site/2016-10-11-machine-learning-PARTE3.html +++ /dev/null @@ -1,44 +0,0 @@ -

Riconoscimento delle immagini

- -

Il machine learning viene utilizzato anche per il riconoscimento delle immagini. -La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( convolutional neural networks), abbreviata CNN.

- -

Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori

- -

pixel

- -

Vediamo ora quali sono le operazioni compiute da una CNN per riconoscere delle immagini.

- -

Convoluzione

- -

Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei “filtri”, ovvero delle funzioni che mescolate all’input originale permettono di evidenziare dei pattern nell’immagine. -Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l’immagine.

- -

In questo esempio l’immagine di Wally é mescolata (l’operazione si chiama convoluzione) con un filtro “a cerchio” che risponde molto bene a caratteristiche come quella di possedere degli occhi.

- -

waldoblue

- -

La convoluzione é un’operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un’immagine con un filtro “a cerchio” notiamo che gli occhi sono presenti.

- -

Subsampling

- -

Ogni segnale contiene del “rumore”, ovvero degli elementi che la allontanano dal comportamento ideale.

- -

ideal

- -

real

- -

Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l’immagine abbia una risoluzione minore, i pattern rimangono.

- -

waldosub

- -

Connessione completa

- -

Alla fine dell’analisi tutte le caratteristiche estrapolate vengono considerate nell’insieme e in questo modo possiamo capire a quale categoria appartiene l’immagine.

- -

Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l’output (probabilità che l’immagine appartenga ad una determinata categoria).

- -

Fase di rinforzo

- -

Durante il training é presente un’ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l’output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

- diff --git a/_posts/_site/2016-10-11-machine-learning-intro.html b/_posts/_site/2016-10-11-machine-learning-intro.html deleted file mode 100644 index 9fc1868..0000000 --- a/_posts/_site/2016-10-11-machine-learning-intro.html +++ /dev/null @@ -1,238 +0,0 @@ -

Questo è il primo di una serie di post che hanno l’obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell’apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

- -

Non c’è risultato senza algoritmo

- -

Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l’algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L’algoritmo di machine learning analizza i vari parametri e i dati che riceve “in pasto” al fine di raggiungere lo stato di output ottimale. -L’output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di “training”.

- -

La macchina impara

- -

Nella fase di allenamento o di apprendimento, il “training”, si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).

- -

Supervised Learning

- -

Immaginiamo di dover valutare il prezzo di un’automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALE
50 000120 000lieve40 000
30 000150 000notevole8 000
20 00080 000lieve15 000
20 000120 000notevole
- -

Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.

- -

Possiamo dedurre intuitivamente quale sarà il prezzo dell’ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del supervised learning. -Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che “inquinano” il nostro data set, come ad esempio il colore dell’auto, l’algoritmo non sarà capace di fare un’analisi corretta.

- -

La precisione della soluzione dipende dalla quantità di dati e dall’influenza che questi hanno nella situazione reale.

- -

Unsupervised Learning

- -

Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usura
50 000120 000lieve
30 000150 000notevole
20 00080 000lieve
20 000120 000notevole
- -

Non siamo capaci di stabilire il prezzo finale attraverso l’unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c’è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.

- -

Machine Learning e intelligenza

- -

Concentriamoci sul supervised learning. -Nel caso della vendita dell’automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -prezzo finale = prezzo originale + km percorsi + stato di usura

- -

Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -prezzo finale = A *prezzo originale + B *km percorsi + C * stato di usura

- -

Se pensiamo ad un algoritmo possiamo ragionare in questo modo:

- -

``` -funzione: calcola_prezzo_auto: - parametri: prezzo_originale, km_percorsi, stato_usura - variabili: prezzo_finale = 0

- -
prezzo finale = prezzo_originale * 0.804246
-prezzo finale = prezzo_finale + km_percorsi * -0.000125
-prezzo finale = prezzo_finale + stato_usura * -2500
-
-
- -

```

- -

I valori di quelle costanti, stabilite casualmente nell’esempio, sono chiamate pesi e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l’errore:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALEPREZZO STIMATO
50 000120 000lieve40 000374888
30 000150 000notevole8 00016000
20 00080 000lieve15 00013492
20 000120 000notevole10988
- -

Una volta valutato l’errore e la distanza dal prezzo finale, l’algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. -rete1 -Ci sono varie funzioni che stimano l’errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

- -

Reti Neurali

- -

Ora, come possiamo immaginare, il prezzo di un’auto ha molti fattori che si aggiungono a quelli elencati nell’esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

- -

Possiamo arricchire l’esempio dell’automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

- -

``` -|—————————————————| -| PREZZO_ORIG * peso A1 —–> | -| KM_PERCORSI * peso B1 —–> | -| STATO_USURA * peso C1 —–> | -| PREZZO FINALE STIMATO 1| -|—————————————————|

- -

| ————————————————–| -| PREZZO_ORIG * peso A2 —–> | -| KM_PERCORSI * peso B2 —–> | -| STATO_USURA * peso C2 —–> | -| PREZZO FINALE STIMATO 2| -|—————————————————|

- -

| ————————————————–| -| PREZZO_ORIG * peso A3 —–> | -| KM_PERCORSI * peso B3 —–> | -| STATO_USURA * peso C3 —–> | -| PREZZO FINALE STIMATO 3| -|—————————————————| -```

- -

E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un’ultimo risultato:

- -

``` -| ————————————————–| -| PREZZO_1 * peso X —–> | -| PREZZO_2 * peso Y —–> | -| PREZZO_3 * peso Z —–> | -| PREZZO FINALE DEF | -|—————————————————|

- -

```

- -

Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un’immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi “nascosti” e temporanei.

- -

rete2

- -

In una rete neurale (neural networks) abbiamo:

- - - -

Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

- diff --git a/_posts/_site/2017-02-10-minidoxguide.html b/_posts/_site/2017-02-10-minidoxguide.html deleted file mode 100644 index 393697a..0000000 --- a/_posts/_site/2017-02-10-minidoxguide.html +++ /dev/null @@ -1,187 +0,0 @@ -

This guide is adapted from the Let’s split guide.

- -

It is tailored between the Scrooges like me and all the europeans that couldn’t find some TRRS jacks.

- -

Helpful references

- - - -

Parts

- - - -

Cost Breakdown

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
CostPart
$8PCB
€ 12-30Pro Micros
€3-8Diodes
€14-80Switches
€14-180Keycaps
- -

This is a very cheap build, mine was about 30 € given that I already had the keycaps.

- -

Mount the Diodes

- -

Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.

- -

- -

Double check your work.

- -
-

Tip: Lightly tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.

-
- -

Connect Jumpers

- -
-

This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.

-
- -

On the underside of the PCB, right below the TRRS jack, you’ll see two sets of 3 pads labelled VCC and GND. Jumper them like this:

- -

-VCC [x] [ ] VCC - [x] [x] -GND [ ] [x] GND -

- -

Do both PCBs the same.

- -

- -

Mount Header Pins

- -

You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.

- -
-

Tip: To keep them aligned you can slip the Pro Micro over the pins but do not solder the Pro Micro at this time.

-
- -

Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory “click”.

- -

Solder the rest of the pins (it won’t take much solder here).

- -

The long part of the pins should be protruding from the bottom. We’ll trim these later after soldering the Pro Micro, but you can leave them be for now.

- -

Mount the Pro Micro

- -

Pay special attention on this step. There are several things that need to be done in the right order and orientation.

- -
-

Tip: Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it’s bad it’ll be a lot less headache than desoldering.

-
- -

Mount the 2 switches under the Pro Micro

- -
    -
  1. Grab two of your switches.
  2. -
  3. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that’s column 2, and on the right that’s column 5).
  4. -
  5. Line up your PCB with the switches and solder them between the header pins
  6. -
- -

Mount the Pro Micro

- -

You’ll be working from the bottom of the board for this step.

- - - -

It gets easier if you notice that on the Pro Micros and the PCBs there is “RAW” printed. The raw pin must go through the hole with the same sign.

- -

If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.

- -

- -

Mount the rest of the switches

- -

Home stretch. Gently snap in the rest of the switches and solder them.

- -

This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.

- -

Connect the Pro Micro

- -

Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.

- -

The Pro Micros just need communication between three of their pins.

- -

This means that the Minidox works if you connect the correct pins with a simple copper cable.

- -

The pins are:

- - - -

- -

- -

- -

In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.

- -

Troubleshooting

- -

Column 2 or column 5 doesn’t work (under the controller)

- -

If you’re having trouble with a dead column right over your Pro Micro it could be that you’ve got a short from the switch pins. Try to get under there and bend them down.

- -

One side isn’t working

- - - -

End Result

- -

Beautiful? W.

- -

diff --git a/_posts/_site/2017-3-07-spazio-digitale-rant-facebook.html b/_posts/_site/2017-3-07-spazio-digitale-rant-facebook.html deleted file mode 100644 index 84f3bf1..0000000 --- a/_posts/_site/2017-3-07-spazio-digitale-rant-facebook.html +++ /dev/null @@ -1,44 +0,0 @@ -

Non sono una persona che va ai concerti.

- -

La registrazione in studio esplicita i processi logici che l’artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.

- -

Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

- -

Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

- -

Quell’esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

- -

La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d’essere delle bozze, anche quando infinite.

- -

La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. -Attraverso la dissipazione l’opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell’assenza di memoria.

- -

Le dinamiche della Rete

- -

In rete l’ accanimento si sostituisce alla dissipazione.

- -

L’ accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in gruppi e condividono foto delle loro mogli, fidanzate e qualche amica. Non c’é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso “rubati” dagli stessi profili delle donne riprese.

- -

Ne ha parlato Repubblica, se ne é parlato su reddit, perfino Mentana nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.

- -

Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l’assenza di dissipazione nella comunicazione online.

- -

Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.

- -

Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.

- -

Memoria

- -

Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

- -

Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt’ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

- -

Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

- -

Eppure mi ci é voluto un po’ per capire che questa non é memoria, solo una forma nobile di accanimento.

- -

Piace ai nostalgici, agli archivisti.

- -

Spaventa a chi di Internet non vuole farsene una ragione.

- diff --git a/_posts/_site/2017-3-07-spazio-digitale-rant-facebook__eng.html b/_posts/_site/2017-3-07-spazio-digitale-rant-facebook__eng.html deleted file mode 100644 index ea8b32c..0000000 --- a/_posts/_site/2017-3-07-spazio-digitale-rant-facebook__eng.html +++ /dev/null @@ -1,52 +0,0 @@ -

I am not the kind of guy who goes to concerts. Ever.

- -

I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.

- -

In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me.

- -

Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from -the earlier kicks to the speakers up to my ears.

- -

Once home, the performance by The Melvins made me recognize the different stages of communication.

- -

We can think of three stages. The first one is trial, or -experimentation, field test. This first phase is as obvious as it is accidental.

- -

The second stage is about excess. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.

- -

The last one is the most important one if we want to understand the dynamics of the Internet: dissipation. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.

- -

Internet dynamics

- -

On the internet hounding supersedes dissipation.

- -

Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.

- -

On the original Italian blog post I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, -I want to explain the phenomenon in other words.

- -

The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of “What would you do” -with sexually or less explicit photos of friends and wives.

- -

The game is as far as ever from an online rpg or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.

- -

I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online -communication.

- -

Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people’s moments. -Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.

- -

Recollection

-

In my first online experience, the interactions I had did not have the quality of recollection. -I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.

- -

(I still do).

- -

Then web caches arrived, the Wayback Machine, Reddit, social networks. Nowdata can hardly ever disappear.

- -

It seems to me that it is just a worthy form of tenacity, not remembrance in any form.

- -

For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.

- -

(This translation is for Madeline, thank you for still taking the time to read my blog)

- diff --git a/_posts/_site/2017-5-3-latestage_handbrake.html b/_posts/_site/2017-5-3-latestage_handbrake.html deleted file mode 100644 index 23f403f..0000000 --- a/_posts/_site/2017-5-3-latestage_handbrake.html +++ /dev/null @@ -1,3 +0,0 @@ -

brainwashing

- -

source

diff --git a/_posts/_site/2017-5-9-vaporwave.html b/_posts/_site/2017-5-9-vaporwave.html deleted file mode 100644 index ab81569..0000000 --- a/_posts/_site/2017-5-9-vaporwave.html +++ /dev/null @@ -1,56 +0,0 @@ -

Recently I decided to change the css of my blog to reflect a vaporwave-ish aestethic.

- -

Although I don’t listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro’s works during the day.

- -

What is the reason for my recent obsession on vaporwave culture?

- -

A dream that disappeared

- -
-
The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? 
-
-
-
- -
-
Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. 
-
-
-
- -

Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.

- -

But from a higher point of view Internet failed us. The Cyberspace has been dead.

- -

John Barlow on the Declaration of the Independence of Cyberspace wrote:

- -
-

Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

-
- -

But at a certain point in time the Cyberspace didn’t want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace

- -

Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests.

- -

Real life communication is divoured into digital data by Facebook, Amazon doesn’t stop at our doorbells anymore but creeps into our house, and sleeping is no more a function of how much we are offline but some sort of distorted self analytics.

- -

There is no shame when a web giant plays with the emotions of the user of the platforms, or sells them.

- -

All of that was done by drying out the so called Hackerspace and transmuting it into “Dataspace”, where experiment are conducted on people by means of data and algorithms.

- -

Data on which platforms are built and people are chained to.

- -

vaporwave aesthetic

- -

Corporate smooth Jazz

- -
-
Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.
-
-
-
- -

In the novel Neuromance by cyberpunk father William Gibson the Internet is conceived as some sort of “consensual allucination”. In the world where that book was written Internet is just a collective delusion.

- -

Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.

- diff --git a/_posts/_site/2018-3-25-addio-reddit.html b/_posts/_site/2018-3-25-addio-reddit.html deleted file mode 100644 index fea32b4..0000000 --- a/_posts/_site/2018-3-25-addio-reddit.html +++ /dev/null @@ -1,29 +0,0 @@ -
-

It is also common ground, however, that the First Amendment does not guarantee the right to communicate one’s views at all times and places or in any manner that may be desired.

-
- -

Tempo fa rimasi colpito nel leggere questo orientamento della corte degli Stati Uniti dal quale ho tratto la precedente citazione.

- -

La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.

- -

Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il ban del 2015 da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un’azione ipocrita rispetto agli ideali della piattaforma.

- -

reddit policies

- -

Angela Nagle ci ricorda che quegli spazi online senza leader roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un’idea, ma qualsiasi idea, anche di estrema destra. -Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.

- -

1968

- -

Il recente ban invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.

- -

Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. -Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall’altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.

- -

Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.

- -

Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.

- -

Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.

- -

Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un utente anonimo sarà l’ultimo post che downvoterò.

diff --git a/_posts/_site/index.php/archives/13.html b/_posts/_site/index.php/archives/13.html deleted file mode 100644 index 318a3dc..0000000 --- a/_posts/_site/index.php/archives/13.html +++ /dev/null @@ -1,71 +0,0 @@ -

 

- -
-

- Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
-

-
- -

Cosi` si chiude l’articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

- -

Ma fra queste icone non si cela la conoscenza.

- -

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi _nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker (nel senso originario del termine).

- -

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

- -

Chi trova un amico… trova un business

- -

 

- -

Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

- -

La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.

- -

40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l’amicizia.

- -

L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.

- -

Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro “What the Internet is hiding from you“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

- -

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?

- -

Che la rete non ci catturi

- -
-
- dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org -
-
- -

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.

- -

Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

- -

Per evitare che il servizio ci trasformi in servitori.

- -

Per evitare che la piattaforma si trasformi in una gabbia dorata.

- -

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

- - - - - - - - - -
- -
- fonte -
- -

Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

- -

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

- -
- Francesco Mecca -
diff --git a/_posts/_site/index.php/archives/171.html b/_posts/_site/index.php/archives/171.html deleted file mode 100644 index a8b33b0..0000000 --- a/_posts/_site/index.php/archives/171.html +++ /dev/null @@ -1,9 +0,0 @@ -

Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.

- -

Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.

- -

 

- -

 

- -

 

diff --git a/_posts/_site/index.php/archives/177.html b/_posts/_site/index.php/archives/177.html deleted file mode 100644 index fb16691..0000000 --- a/_posts/_site/index.php/archives/177.html +++ /dev/null @@ -1,53 +0,0 @@ -

- -

Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.

- -

Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.

- -

To publish or not to publish?

- -

E` quindi una decisione giusta quella di non pubblicare il video?

- -

Steve Buttry sul suo blog si esprime in questo modo:

- -
-

1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.

- -

[…]

- -

4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.

- -

5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.

- -

6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.

-
- -

1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.

- -

[…]

- -

4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.

- -

5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.

- -

6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.

- -

Famoso in un istante

- -

E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.

- -

Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).

- -

Lo specchio nero

- -

Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.

- -

Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.

- -

Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.

- -

Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.

- -

- Francesco Mecca -

diff --git a/_posts/_site/index.php/archives/198.html b/_posts/_site/index.php/archives/198.html deleted file mode 100644 index c991d5f..0000000 --- a/_posts/_site/index.php/archives/198.html +++ /dev/null @@ -1,29 +0,0 @@ -

In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.

- -

First of all the core distribution of Perl is included in dev-lang/Perl along with modules.

- -

The perl-core category in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.

- -

Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.

- -

So, what to do in case of blocks when upgrading your Gentoo machine?

- -

Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.

- -
emerge perl-cleaner
-emerge dev-lang/perl
-perl-cleaner --all
- -

if you still have problems when upgrading @world you add a backtrack option

- -
emerge -uDN --backtrack=30 @world
- -

or you can unmerge all perl-core packages and then finally upgrade world

- -
emerge --unmerge perl-core/*
- -

This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.

- -

- Francesco Mecca -

diff --git a/_posts/_site/index.php/archives/207.html b/_posts/_site/index.php/archives/207.html deleted file mode 100644 index a6607a8..0000000 --- a/_posts/_site/index.php/archives/207.html +++ /dev/null @@ -1,91 +0,0 @@ -

- The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. -

- -

- The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. -

- -

Deliberations_of_CongressI have decided to write a cli program that chooses for me when I can’t make up my mind.

- -

The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.

- -
#include <iostream>
-#include <vector>
-#include <algorithm>
-#include <random>
-#include <string>
-#include <sys/poll.h>
-using namespace std;
-
-struct pollfd stdin_poll = {
-    .fd = fileno (stdin), .events = POLLIN
-};
-
-void read_from_piped_input (vector<string>& lst)
-{
-    string x;
-    while (getline (cin, x)) {
-        lst.push_back (x);
-    }
-}
-
-void read_from_arguments (const int& argc, char* argv[], vector<string>& lst)
-{
-    if (argc  == 1) {
-        cout << "Usage: asino [string] [string] ..." << endl;
-        exit;
-    }
-    for (vector<string>::size_type i = 1; i < argc; ++i) {
-        lst.push_back (argv[i]);
-    }
-}
-
-int main (int argc, char* argv[])
-{
-    vector<string> lst;
-    int poll_ret = poll (&stdin_poll, 1, 0);
-    if (poll_ret > 0) {
-        read_from_piped_input (lst);
-    }
-    else {
-    read_from_arguments (argc, argv, lst);
-    }
-
-    random_device rd;
-    mt19937 m(rd());
-    shuffle (lst.begin (), lst.end (), m);
-    
-	int i = 1;
-    for (vector<string>::iterator it = lst.begin (); it != lst.end (); ++it) {
-        cout << i++ << ". " << *it << endl;
-    }
-}
- -

I have used the Mersenne Twister PRNG just to give it a try.

- -

- One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: -

- -
ls /media/my_movies/ | buridan
- -

So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:

- -
poll (&stdin_poll, 1, 0)
- -

I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.

- -

The program should be compiled this way:

- -
g++ -std=c++11 ./program.cpp -o output
- -

You are free to reuse this little piece of code as you wish.

- -

EDIT: 02-04-2016 -The original idea for the Buridan’s donkey came from my mentor Simone Basso who wrote the original one in haskell.

- -

- Francesco Mecca -

- diff --git a/_posts/_site/index.php/archives/23.html b/_posts/_site/index.php/archives/23.html deleted file mode 100644 index 6bd5cef..0000000 --- a/_posts/_site/index.php/archives/23.html +++ /dev/null @@ -1,45 +0,0 @@ -

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.

- -

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).

- -

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

- -

 

- -

The core problem is not the audience, is who you share out

- -

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).

- - - - - - - - - -
- -
- fonte -
- -

Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.

- -

L’ identita\` e\` un prisma.

- -

Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

- -

One size fits all

- -

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.

- -

E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

- -

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

- -

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.

- -

- Francesco Mecca -

diff --git a/_posts/_site/index.php/archives/37.html b/_posts/_site/index.php/archives/37.html deleted file mode 100644 index 6ab1ade..0000000 --- a/_posts/_site/index.php/archives/37.html +++ /dev/null @@ -1,28 +0,0 @@ -
- articolo tradotto da bloomberg.com -
- -

Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.

- -

Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.

- -
- -
- -
- immagine presa da slidetomac.com -
- -

La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.

- -

Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.

- -

La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.

- -
- Eugenio Corso -
- -
-
diff --git a/_posts/_site/index.php/archives/46.html b/_posts/_site/index.php/archives/46.html deleted file mode 100644 index dc8dd0f..0000000 --- a/_posts/_site/index.php/archives/46.html +++ /dev/null @@ -1,65 +0,0 @@ -

Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete.

- -

Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality.

- -

Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?

- - - - - - - - - -
- -
- fonte -
- -
-
- -

Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.
-Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.
-Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare.

- - - - - - - - - -
- -
- fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) -
- -

Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti .
-Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso.

- - - - - - - - - -
- -
- si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte -
- -

Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni.

- -

Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.

- -
- Francesco Mecca -
diff --git a/_posts/_site/index.php/archives/47.html b/_posts/_site/index.php/archives/47.html deleted file mode 100644 index 55b6fc3..0000000 --- a/_posts/_site/index.php/archives/47.html +++ /dev/null @@ -1,19 +0,0 @@ - - - - - - - - -
- -
-
- -

Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden.
-L’opera si trova a Berlino.

- -
- Francesco Mecca -
diff --git a/_posts/_site/index.php/archives/51.html b/_posts/_site/index.php/archives/51.html deleted file mode 100644 index 554f340..0000000 --- a/_posts/_site/index.php/archives/51.html +++ /dev/null @@ -1,74 +0,0 @@ -

Questo blog non puo essere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.

- -
-
- “If you open the window for fresh air, you have to expect some flies to blow in.” -
-
- -
-
- “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  -
- -
- Deng Xiaping -
-
- -

Questa e l&#8217;ideologia alla base del blocco, che tecnicamente e il piu sofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
 

-Il blocco avviene tramite queste tecnologie:

- - - -

Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita del Great Firewall. Questo e quanto e stato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

- - - - - - - - - - - -
- -
- Muro. - -
-
- -

La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p>

- -

- In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

- -

-   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura” -
- -
-

- Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri. - -

-
- -
- Francesco Mecca -
- -

- -

-

diff --git a/_posts/_site/index.php/archives/60.html b/_posts/_site/index.php/archives/60.html deleted file mode 100644 index 9058701..0000000 --- a/_posts/_site/index.php/archives/60.html +++ /dev/null @@ -1,31 +0,0 @@ -

Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.

- -
-
- -

Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.

- -
- -
- -
- foto presa da investitwisely.com -
- -
-
- -

Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.

- -

Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.

- -

Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.
-Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.

- -

fonti[dailydot.com]

- -

                                                                                                                            Eugenio Corso

- -
-
diff --git a/_posts/_site/index.php/archives/67.html b/_posts/_site/index.php/archives/67.html deleted file mode 100644 index 0956b1f..0000000 --- a/_posts/_site/index.php/archives/67.html +++ /dev/null @@ -1,49 +0,0 @@ -

La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un documento investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul tracciamento online.

- -

Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato cookie che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘datr‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.
-Per quale motivo Facebook usa questo sistema di tracciamento?

- -
-
- - - - - -
-
Foto di PoL Úbeda Hervas  -
- -

Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.

- -

Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.

- -

Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.
-In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.

- - - - - - - - - -
- -
- Permessi dell’app di Facebook su Android -
- -

Chi ha il controllo su questi dati?

- -

Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente ATLAS), le agenzie governative e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (Additionally, no other types of personal or financial information were included”).

- -

C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando TimO’Reilly conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.

- -
-
- -
- Francesco Mecca -
diff --git a/_posts/_site/index.php/archives/73.html b/_posts/_site/index.php/archives/73.html deleted file mode 100644 index 8dacb8a..0000000 --- a/_posts/_site/index.php/archives/73.html +++ /dev/null @@ -1,21 +0,0 @@ -

Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.

- -
- -
- -
- foto presa da newsbitcoin.it -
- -

Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.
-Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.

- -

Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.

- -

fonti[ilsole24ore.com , ibtimes.com]

- -

                                                                                                                                                                                                                                                                               Eugenio Corso

- -
-
diff --git a/_posts/_site/index.php/archives/99.html b/_posts/_site/index.php/archives/99.html deleted file mode 100644 index c1272df..0000000 --- a/_posts/_site/index.php/archives/99.html +++ /dev/null @@ -1,52 +0,0 @@ -

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

- -


Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

- - - - - - - - - -
- -
- foto originale distribuita in CC-by-nd-nc -
- -

 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.

- -

Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.

- -

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

- -

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

- - - - - - - - - - - -
- -
- Saint IGNUcius della chiesa di Emacs, foto originale -
- -

Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. 

- -
- Francesco Mecca -
diff --git a/_site/CNAME b/_site/CNAME deleted file mode 100644 index c0dd60a..0000000 --- a/_site/CNAME +++ /dev/null @@ -1 +0,0 @@ -francescomecca.eu diff --git a/_site/about/index.html b/_site/about/index.html deleted file mode 100644 index 0f4a0eb..0000000 --- a/_site/about/index.html +++ /dev/null @@ -1,58 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

About Me

-

This blog was originally created as a project for Rivoluzione Digitale, a course held at the Polytecnic of Turin.

- -

The original About page can be read here

- -

I am computer engineering student from the Polytechnic of Turin and I was born in 1995.

- -

One of the reason why I decided to write on this blog is that for what matters to me, the Web is still a result of the several efforts of the individuals that visualizes themselves in this community

- -

For this reason, like releasing a sky lantern at night, I will write on this blog.

- -
- - - - - -
- - - diff --git a/_site/accenti.py b/_site/accenti.py deleted file mode 100644 index 82a88ab..0000000 --- a/_site/accenti.py +++ /dev/null @@ -1,45 +0,0 @@ -import re - -letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z'] -symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n'] - -errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'} - -# printl = print ('what') - -def main (filename): - # you could write better things - - with open (filename, "r") as f: - wordsAll = f.read () - # with open (filename + '.corretto.md' , "w") as f: - with open (filename , "w") as f: - for w in wordsAll.split (' '): - # á ó é ú í - # check verbo essere - try: - if w[0] == 'é': - w.replace ('é', 'è') - if w[0] == 'e' and w[1] == '`': - w.replace ('e`', 'è') - w = w[1:] - except: - pass - - try: - # check vocali gravi - w = [e if e not in errDict else errDict[e] for e in w] - w = ''.join (w) - except: - # ugly, check len - pass - if 'pò' in w: - w = w.replace ('pò', 'po\'') - f.write (w + ' ') - # print (w + ' ', end='') - f.write ('\n') - -if __name__ == '__main__': - import sys - for arg in sys.argv[1:]: - main (arg) diff --git a/_site/archive/index.html b/_site/archive/index.html deleted file mode 100644 index 3120d29..0000000 --- a/_site/archive/index.html +++ /dev/null @@ -1,110 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Archive

-

Blog Posts

- - - -
- - - - - -
- - - diff --git a/_site/atom.xml b/_site/atom.xml deleted file mode 100644 index de5746b..0000000 --- a/_site/atom.xml +++ /dev/null @@ -1,4932 +0,0 @@ - - - - Caught in the Net - - - 2018-10-27T11:24:24+02:00 - francescomecca.eu - - Francesco Mecca - me@francescomecca.eu - - - - - eLearning in the age of Social Networks, the EduHack Platform - - 2018-10-26T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/10/26/eduhack_coventry - <p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> - -<p><img src="/wp-content/uploads/2018/coventry.jpg" alt="Me, giving the talk"></p> - -<h1 id="in-the-beginning-there-was-the-lms">In the beginning there was the LMS</h1> - -<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> - -<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> - -<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> - -<p>The core of their principle hasn&#39;t changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> - -<h2 id="the-problem-of-traditional-lms">The problem of traditional LMS</h2> - -<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> - -<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn&#39;t provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> - -<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> - -<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of &quot;possession&quot;: learners are defined by the content that they &quot;possess&quot;, the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> - -<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> - -<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> - -<ul> -<li><p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p></li> -<li><p>Naveh, Tubin, &amp; Pliskin, 2010</p></li> -<li><p>Parry, 2009; Sanchez-Franco, 2010</p></li> -<li><p>Beebe et al., 2010</p></li> -</ul> - -<h2 id="hacking-education-with-digital-pedagogies">Hacking Education with Digital Pedagogies</h2> - -<p>What happens when education gets &quot;hacked&quot; and transitions in the digital world? -This is what we envision within the realms of the EduHack project:</p> - -<ul> -<li><p>&quot;Content to consume&quot; becomes &quot;content to consume to produce content&quot;: learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p></li> -<li><p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p></li> -<li><p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p></li> -</ul> - -<p>In the academia the closest study in this direction has been: -eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> - -<h3 id="what-do-we-gain-with-osns">What do we gain with OSNs</h3> - -<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. -I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> - -<ul> -<li><p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p></li> -<li><p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p></li> -<li><p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p></li> -</ul> - -<h2 id="case-studies-facebook-as-an-alternative-lms">Case studies: Facebook as an alternative LMS</h2> - -<p>Different case studies analyzed the possible uses of Facebook as a social LMS. -The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> - -<h4 id="ux">UX</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Photos and discussions are presented better than traditional LMS.</p></li> -<li><p>User&#39;s walls, private messages and comments are considered just communication tools.</p></li> -<li><p>Users reported that the technologies used for sharing class related material was familiar.</p></li> -<li><p>Educators reported that Facebook was useful to answer questions in bulk.</p></li> -<li><p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p></li> -</ol> - -<p>Disadvantages:</p> - -<ol> -<li><p>Users where skeptical in writing long essays.</p></li> -<li><p>Friction when used as a formal learning platform.</p></li> -<li><p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn&#39;t the case before;</p></li> -<li><p>Facebook doesn&#39;t support a wiki system.</p></li> -<li><p>There are no tools for group management.</p></li> -<li><p>There are no tools for sending bulk messages and group notifications.</p></li> -<li><p>No capabilities for deletion and archival of material.</p></li> -<li><p>No support for common multimedia (such as powerpoint slides or pdf).</p></li> -<li><p>Maximum characters limit for posts.</p></li> -</ol> - -<h4 id="behavior-of-the-users">Behavior of the users</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Users reached to older students and befriended them.</p></li> -<li><p>Users reported that they felt less pressure online.</p></li> -<li><p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p></li> -<li><p>Students help each other in answering questions</p></li> -<li><p>Six people from prior classes idependently requested to join the group</p></li> -<li><p>Constant and more accurate feedback for teachers</p></li> -<li><p>Constant communication for teachers</p></li> -<li><p>They got to know classmates better</p></li> -<li><p>In heavily moderated OSNs, few users find disappropriate contents.</p></li> -<li><p>In a comparison Facebook&#39;s discussion were more numerous than Moodle&#39;s discussions even when people were not allowed to be friends</p></li> -</ol> - -<p>Disadvantages:</p> - -<ol> -<li><p>Addiction</p></li> -<li><p>Students reported difficulties to get used to the new online persona.</p></li> -<li><p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p></li> -<li><p>Some people say that they don&#39;t feel safe on FB (this is even more common when interviewing master students).</p></li> -<li><p>Some students worry that their personal life could be discovered and misjudged by tutors.</p></li> -<li><p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p></li> -<li><p>During the research period, no student befriended the interviewed lecturers.</p></li> -<li><p>Students did not accept friend requests from lecturers.</p></li> -</ol> - -<h4 id="quantitative-participation">Quantitative Participation</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Overall the students are more responsive to issues and questions raised in classes.</p></li> -<li><p>There is a higher number of ongoing discussions in any period.</p></li> -<li><p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p></li> -<li><p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p></li> -<li><p>Improved discussion outside of classes.</p></li> -<li><p>Students post class related material.</p></li> -<li><p>Creation of many User Generated Content.</p></li> -</ol> - -<p>There are no relevant reported challenges regarding participation and usage patterns.</p> - -<h2 id="where-do-we-go-from-here">Where do we go from here?</h2> - -<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> - -<ul> -<li><p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p></li> -<li><p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p></li> -<li><p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p></li> -<li><p>Addicted OSNs users have a lower GPA.</p></li> -<li><p>20% of college students reported being stalked on OSNs.</p></li> -</ul> - -<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> - -<h1 id="the-eduhack-model">The EduHack model</h1> - -<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> - -<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> - -<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> - -<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> - -<p>At the core of the platform there are the founding principles of the Open Web.</p> - -<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> - -<h4 id="a-platform-for-collaborative-learning">A platform for collaborative learning</h4> - -<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> - -<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> - -<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a &quot;story&quot; in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> - -<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> - -<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> - -<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> - -<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> - -<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> - -<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> - -<h2 id="conclusions">Conclusions</h2> - -<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> - -<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> - -<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> - -<h2 id="references">References</h2> - -<ul> -<li><p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p></li> -<li><p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p></li> -<li><p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p></li> -<li><p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p></li> -<li><p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p></li> -<li><p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p></li> -<li><p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p></li> -<li><p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p></li> -<li><p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p></li> -<li><p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p></li> -<li><p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p></li> -<li><p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p></li> -<li><p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p></li> -<li><p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p></li> -</ul> - - - - - Un articolo per r/italyinformatica - - 2018-07-27T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/07/27/dtldr - <p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> - -<p>Negli ultimi anni abbiamo assistito all&#39;ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> - -<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> - -<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono &quot;out of the box&quot; supporto per:</p> - -<ul> -<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> -<li>Memory safeness, in particolare: - -<ul> -<li>assenza di NULL (Pony, Rust, Kotlin)</li> -<li>gestione automatica della memoria, il cosiddetto [Garbage Collector](<a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)">https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)</a> (o <a href="https://en.wikipedia.org/wiki/Reference_counting">Reference Counting</a> per Rust)</li> -<li>assenza di puntatori</li> -<li>assenza di deadlocks</li> -</ul></li> -<li>Supporto ad HTTP nella standard library</li> -<li>Management delle dipendenze (ad eccezione di Kotlin)</li> -<li>Namespaces</li> -</ul> - -<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> - -<h2 id="un-p-di-contesto">Un pò di contesto</h2> - -<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> - -<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> - -<p>Personalmente ho imparato durante l&#39;estate di quel primo anno le basi di C++ e Python poco dopo.</p> - -<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> - -<h2 id="gli-obbiettivi-prima-del-linguaggio">Gli obbiettivi prima del linguaggio</h2> - -<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> - -<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell&#39;uso che se ne sarebbe fatto.</p> - -<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> - -<ol> -<li>Sicurezza</li> -<li>Performance e scalabilità</li> -<li>Separazione dal frontend</li> -<li>Facilità di deploy in un server che non controllo</li> -</ol> - -<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> - -<h2 id="benvenuto-d">Benvenuto D</h2> - -<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> - -<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> - -<h4 id="sicurezza">Sicurezza</h4> - -<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> - -<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> - -<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> - -<p>In particolare, D presenta:</p> - -<ul> -<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> -<li>Bound checking durante la fase di compilazione.</li> -<li>Inizializzazione automatica delle variabili.</li> -<li>Safe Casting (chiaramente come eredità di C++).</li> -<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c&#39;è nessuna pointer arithmetic.</li> -<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l&#39;acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> -<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> -<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset &quot;sicuro&quot; del linguaggio (maggiori dettagli in seguito).</li> -<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> -</ul> - -<h4 id="performance">Performance</h4> - -<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> - -<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> - -<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="vibed.org">vibe.d</a>.</p> - -<p>Ogni volta che Vibe accetta una richiesta dall&#39;esterno ed esegue una funzione bloccante (che interrompe l&#39;esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l&#39;esecuzione di questa.</p> - -<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> - -<h4 id="contratti-e-tests">Contratti e Tests</h4> - -<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> - -<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> - -<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">&quot;Design by Contract programming</a>.</p> - -<p>Un contratto è la divisione di una funzione in:</p> - -<ul> -<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> -<li>Postcondizione, ovvero le condizioni che devono essere rispettate all&#39;uscita della funzione (solitamente applicate al risultato);</li> -<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> -<li>Corpo della funzione</li> -</ul> - -<p>Un esempio:</p> -<div class="highlight"><pre><code class="language-" data-lang=""> -struct Clock { - - short time; - - invariant { - - assert (time &gt; 0); - - } - -} - -short addReturnTime(Clock c, short n) - - in { - n &gt; 0; - - } - - body { - - return c-&gt;time + t; - - } - - out (result){ - - result &gt; c-&gt;time; - - } - -unittest { - - auto clock = Clock(60); - - assert (addReturnTime(clock, 10) == 70); - -} - -</code></pre></div> -<p>Come si nota dall&#39;esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> - -<h4 id="un-approccio-moderno-alle-concorrenze">Un approccio moderno alle concorrenze</h4> - -<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> - -<p>D di default evita la condivisione di dati fra Threads. -Fra le varie motivazioni c&#39;è il fatto che questo rifletta più realisticamente l&#39;hardware, ma sicuramente l&#39;obbiettivo finale è la riduzione di bug.</p> - -<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> - -<ul> -<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> -<li>Green threads, come nel mio caso;</li> -<li>Multi processing, ovvero <code>man 3 fork</code></li> -<li>TaskPools, ovvero future e promises di Python e Javascript;</li> -<li><a href="http://moss.csc.ncsu.edu/%7Emueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> -</ul> - -<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> - -<h4 id="assenza-di-dogmatismi">Assenza di dogmatismi</h4> - -<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> - -<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> - -<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> - -<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> - -<h2 id="dove-iniziare">Dove iniziare</h2> - -<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> - -<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> - -<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> - -<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p> - - - - - Addio Reddit - - 2018-03-27T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/03/27/addio-reddit - <blockquote> -<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one&#39;s views at all times and places or in any manner that may be desired.</p> -</blockquote> - -<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> - -<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> - -<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un&#39;azione ipocrita rispetto agli ideali della piattaforma.</p> - -<p><img src="/wp-content/uploads/2018/reddit_freespeech.jpg" alt="reddit policies"></p> - -<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un&#39;idea, ma qualsiasi idea, anche di estrema destra. -Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> - -<p><img src="/wp-content/uploads/2018/Situationist.jpg" alt="1968"></p> - -<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> - -<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. -Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall&#39;altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> - -<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> - -<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> - -<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> - -<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l&#39;ultimo post che downvoterò.</p> - - - - - Minidox, a guide for the Europeans and the Scrooges - - 2017-10-02T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/10/02/minidoxguide - <p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let&#39;s split guide</a>.</p> - -<p>It is tailored between the Scrooges like me and all the europeans that couldn&#39;t find some TRRS jacks.</p> - -<h2 id="helpful-references">Helpful references</h2> - -<ul> -<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian&#39;s original build log</a></li> -</ul> - -<h2 id="parts">Parts</h2> - -<ul> -<li>PCBs - You will need two of them and you should participated in the group buy.</li> -<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> -<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> -<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> -<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> -<li><strong>36</strong> Switches of your choice</li> -<li><strong>36</strong> Keycaps of your choice</li> -<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> -</ul> - -<h2 id="cost-breakdown">Cost Breakdown</h2> - -<table><thead> -<tr> -<th style="text-align: left">Cost</th> -<th style="text-align: left">Part</th> -</tr> -</thead><tbody> -<tr> -<td style="text-align: left">$8</td> -<td style="text-align: left">PCB</td> -</tr> -<tr> -<td style="text-align: left">€ 12-30</td> -<td style="text-align: left">Pro Micros</td> -</tr> -<tr> -<td style="text-align: left">€3-8</td> -<td style="text-align: left">Diodes</td> -</tr> -<tr> -<td style="text-align: left">€14-80</td> -<td style="text-align: left">Switches</td> -</tr> -<tr> -<td style="text-align: left">€14-180</td> -<td style="text-align: left">Keycaps</td> -</tr> -</tbody></table> - -<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> - -<h2 id="mount-the-diodes">Mount the Diodes</h2> - -<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> - -<p><img src="/wp-content/uploads/2017/minidox1.jpg" alt=""></p> - -<p><strong>Double check your work</strong>. </p> - -<blockquote> -<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> -</blockquote> - -<h2 id="connect-jumpers">Connect Jumpers</h2> - -<blockquote> -<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> -</blockquote> - -<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you&#39;ll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> -<div class="highlight"><pre><code class="language-" data-lang="">VCC [x] [ ] VCC - [x] [x] -GND [ ] [x] GND -</code></pre></div> -<p>Do both PCBs the same.</p> - -<p><img src="https://i.imgur.com/AUT3VUd.png" alt=""></p> - -<h2 id="mount-header-pins">Mount Header Pins</h2> - -<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> - -<blockquote> -<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> -</blockquote> - -<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory &quot;click&quot;.</p> - -<p>Solder the rest of the pins (it won&#39;t take much solder here).</p> - -<p>The long part of the pins should be protruding from the bottom. We&#39;ll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> - -<h2 id="mount-the-pro-micro">Mount the Pro Micro</h2> - -<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> - -<blockquote> -<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it&#39;s bad it&#39;ll be a lot less headache than desoldering.</p> -</blockquote> - -<h3 id="mount-the-2-switches-under-the-pro-micro">Mount the 2 switches under the Pro Micro</h3> - -<ol> -<li>Grab two of your switches.</li> -<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that&#39;s column 2, and on the right that&#39;s column 5).</li> -<li>Line up your PCB with the switches and solder them between the header pins</li> -</ol> - -<h3 id="mount-the-pro-micro">Mount the Pro Micro</h3> - -<p>You&#39;ll be working from the bottom of the board for this step.</p> - -<ul> -<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> -<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> -</ul> - -<p>It gets easier if you notice that on the Pro Micros and the PCBs there is &quot;RAW&quot; printed. The raw pin must go through the hole with the same sign.</p> - -<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> - -<p><img src="/wp-content/uploads/2017/promicro2.jpg" alt=""></p> - -<h2 id="mount-the-rest-of-the-switches">Mount the rest of the switches</h2> - -<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> - -<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> - -<h2 id="connect-the-pro-micro">Connect the Pro Micro</h2> - -<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> - -<p>The Pro Micros just need communication between three of their pins.</p> - -<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> - -<p>The pins are:</p> - -<ul> -<li>Data pin on the right (pin 6 in figure)</li> -<li>VCC pin, left side (21)</li> -<li>GND pin, just below the RAW pin (23)</li> -</ul> - -<p><img src="/wp-content/uploads/2017/promicropinout.png" alt=""></p> - -<p><img src="/wp-content/uploads/2017/promicro4.jpg" alt=""></p> - -<p><img src="/wp-content/uploads/2017/promicro5.jpg" alt=""></p> - -<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> - -<h1 id="troubleshooting">Troubleshooting</h1> - -<h3 id="column-2-or-column-5-doesn-39-t-work-under-the-controller">Column 2 or column 5 doesn&#39;t work (under the controller)</h3> - -<p>If you&#39;re having trouble with a dead column right over your Pro Micro it could be that you&#39;ve got a short from the switch pins. Try to get under there and bend them down.</p> - -<h3 id="one-side-isn-39-t-working">One side isn&#39;t working</h3> - -<ul> -<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> -<li>Check that the wires are insulated and that they do not touch the other pins.</li> -</ul> - -<h1 id="end-result">End Result</h1> - -<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> - -<p><img src="/wp-content/uploads/2017/promicro3.jpg" alt=""></p> - - - - - Cyber-utopia and vaporwave - - 2017-05-09T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/05/09/vaporwave - <p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> - -<p>Although I don&#39;t listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro&#39;s works during the day.</p> - -<p>What is the reason for my recent obsession on vaporwave culture?</p> - -<h2 id="a-dream-that-disappeared">A dream that disappeared</h2> - -<blockquote> -<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> - -<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> -</blockquote> - -<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> - -<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> - -<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> - -<blockquote> -<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> -</blockquote> - -<p>But at a certain point in time the Cyberspace didn&#39;t want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> - -<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> - -<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn&#39;t stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> - -<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> - -<p>All of that was done by drying out the so called Hackerspace and transmuting it into &quot;Dataspace&quot;, where experiment are conducted on people by means of data and algorithms.</p> - -<p>Data on which platforms are built and people are chained to.</p> - -<p><img src="/wp-content/uploads/2017/oc_starw.png" alt="vaporwave aesthetic"></p> - -<h2 id="corporate-smooth-jazz">Corporate smooth Jazz</h2> - -<blockquote> -<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> -</blockquote> - -<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of &quot;consensual allucination&quot;. In the world where that book was written Internet is just a collective delusion.</p> - -<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p> - - - - - Late Stage Capitalism meets FOSS - - 2017-05-07T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/05/07/latestage_handbrake - <p><img src="/wp-content/uploads/2017/hn_handbrake_hack.jpg" alt="brainwashing"></p> - -<p><a href="http://archive.is/XA3rj">source</a></p> - - - - - Some shallow thoughts from my tiny virtual space - - 2017-03-20T00:00:00+01:00 - francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng - <p>I am not the kind of guy who goes to concerts. Ever.</p> - -<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> - -<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> - -<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from -the earlier kicks to the speakers up to my ears.</p> - -<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> - -<p>We can think of three stages. The first one is <strong>trial</strong>, or -experimentation, field test. This first phase is as obvious as it is accidental.</p> - -<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> - -<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> - -<h2 id="internet-dynamics">Internet dynamics</h2> - -<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> - -<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> - -<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, -I want to explain the phenomenon in other words. </p> - -<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of &quot;What would you do&quot; -with sexually or less explicit photos of friends and wives.</p> - -<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> - -<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online -communication.</p> - -<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people&#39;s moments. -Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> - -<h2 id="recollection">Recollection</h2> - -<p>In my first online experience, the interactions I had did not have the quality of recollection. -I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> - -<p>(I still do).</p> - -<p>Then web caches arrived, the <a href="archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> - -<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> - -<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> - -<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p> - - - - - Breve riflessione dal mio piccolo mondo virtuale - - 2017-03-07T00:00:00+01:00 - francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook - <p>Non sono una persona che va ai concerti. </p> - -<p>La registrazione in studio esplicita i processi logici che l&#39;artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> - -<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> - -<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> - -<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> - -<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> - -<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. -Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell&#39;assenza di memoria.</p> - -<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2> - -<p>In rete l&#39; <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> - -<p>L&#39; accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c&#39;é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso &quot;rubati&quot; dagli stessi profili delle donne riprese.</p> - -<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> - -<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l&#39;assenza di dissipazione nella comunicazione online.</p> - -<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> - -<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> - -<h2 id="memoria">Memoria</h2> - -<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> - -<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> - -<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> - -<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p> - -<p>Piace ai nostalgici, agli archivisti. </p> - -<p>Spaventa a chi di Internet non vuole farsene una ragione.</p> - - - - - Capire il Machine Learning (parte 3) - - 2016-11-15T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3 - <h2 id="riconoscimento-delle-immagini">Riconoscimento delle immagini</h2> - -<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. -La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> - -<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> - -<p><img src="/wp-content/uploads/2016/8.jpg" alt="pixel"></p> - -<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> - -<h4 id="convoluzione">Convoluzione</h4> - -<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei &quot;filtri&quot;, ovvero delle funzioni che mescolate all&#39;input originale permettono di evidenziare dei pattern nell&#39;immagine. -Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l&#39;immagine.</p> - -<p>In questo esempio l&#39;immagine di Wally é mescolata (l&#39;operazione si chiama <strong>convoluzione</strong>) con un filtro &quot;a cerchio&quot; che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> - -<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p> - -<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> - -<h4 id="subsampling">Subsampling</h4> - -<p>Ogni segnale contiene del &quot;rumore&quot;, ovvero degli elementi che la allontanano dal comportamento ideale. </p> - -<p><img src="/wp-content/uploads/2016/ideal.jpg" alt="ideal"></p> - -<p><img src="/wp-content/uploads/2016/real.jpg" alt="real"></p> - -<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l&#39;immagine abbia una risoluzione minore, i pattern rimangono.</p> - -<p><img src="/wp-content/uploads/2016/sub.png" alt="waldosub"></p> - -<h4 id="connessione-completa">Connessione completa</h4> - -<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p> - -<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p> - -<h4 id="fase-di-rinforzo">Fase di rinforzo</h4> - -<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p> - - - - - Capire il Machine Learning (parte 2) - - 2016-11-11T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2 - <p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> - -<h2 id="memoria-e-stati">Memoria e Stati</h2> - -<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l&#39;output è (quasi certamente) lo stesso. -Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> - -<p>Poniamo il problema della vendita delle auto in questo modo: -immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. -Ogni volta che una proposta viene accettata la teniamo in memoria e nell&#39;aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. -In altre parloe, in ogni operazione di valutazione dell&#39;auto salviamo lo stato dell&#39;offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l&#39;offerta successiva. -Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l&#39;output dell&#39;algoritmo.</p> - -<h4 id="generazione-di-testo-attraverso-le-rnn">Generazione di testo attraverso le RNN</h4> - -<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> - -<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. -La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. -Inizialmente l&#39;output della nostra RNN non ha alcun valore: -in questo esempio, abbiamo l&#39;output di una RNN allenata attraverso Guerra e Pace:</p> -<div class="highlight"><pre><code class="language-" data-lang="">tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e -plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty -</code></pre></div> -<p>L&#39;output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. -Questo procedimento continua all&#39;infinito. -Ogni volta che la RNN produce dell&#39;output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> - -<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> -<div class="highlight"><pre><code class="language-" data-lang="">"Tmont thithey" fomesscerliund -Keushey. Thom here -sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome -coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." -</code></pre></div> -<p>Dopo quasi mille:</p> -<div class="highlight"><pre><code class="language-" data-lang="">Aftair fall unsuch that the hall for Prince Velzonski's that me of -her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort -how, and Gogition is so overelical and ofter. -</code></pre></div> -<p>Duemila:</p> -<div class="highlight"><pre><code class="language-" data-lang="">"Why do what that day," replied Natasha, and wishing to himself the fact the -princess, Princess Mary was easier, fed in had oftened him. -Pierre aking his soul came to the packs and drove up his father-in-law women. -</code></pre></div> -<p>Possiamo notare come l&#39;output migliori visibilmente.</p> - -<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p> - - - - - Capire il Machine Learning (parte 1) - - 2016-11-10T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro - <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> - -<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2> - -<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale. -L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p> - -<h2 id="la-macchina-impara">La macchina impara</h2> - -<p>Nella fase di allenamento o di apprendimento, il &quot;training&quot;, si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> - -<h4 id="supervised-learning">Supervised Learning</h4> - -<p>Immaginiamo di dover valutare il prezzo di un&#39;automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: center">stato di usura</th> -<th style="text-align: right">PREZZO FINALE</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: right">40 000</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: right">8 000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: right">15 000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: right">...</td> -</tr> -</tbody></table> - -<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> - -<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell&#39;ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del <strong>supervised learning</strong>. -Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che &quot;inquinano&quot; il nostro data set, come ad esempio il colore dell&#39;auto, l&#39;algoritmo non sarà capace di fare un&#39;analisi corretta.</p> - -<p>La precisione della soluzione dipende dalla quantità di dati e dall&#39;influenza che questi hanno nella situazione reale.</p> - -<h1 id="unsupervised-learning">Unsupervised Learning</h1> - -<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: right">stato di usura</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: right">lieve</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: right">notevole</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: right">lieve</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: right">notevole</td> -</tr> -</tbody></table> - -<p>Non siamo capaci di stabilire il prezzo finale attraverso l&#39;unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c&#39;è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> - -<h1 id="machine-learning-e-intelligenza">Machine Learning e intelligenza</h1> - -<p>Concentriamoci sul <strong>supervised learning</strong>. -Nel caso della vendita dell&#39;automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> - -<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -<em>prezzo finale</em> = A *<em>prezzo originale</em> + B *<em>km percorsi</em> + C * stato di usura</p> - -<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> -<div class="highlight"><pre><code class="language-" data-lang="">funzione: calcola_prezzo_auto: - parametri: prezzo_originale, km_percorsi, stato_usura - variabili: prezzo_finale = 0 - - prezzo finale = prezzo_originale * 0.804246 - prezzo finale = prezzo_finale + km_percorsi * -0.000125 - prezzo finale = prezzo_finale + stato_usura * -2500 - -</code></pre></div> -<p>I valori di quelle costanti, stabilite casualmente nell&#39;esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l&#39;errore:</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: center">stato di usura</th> -<th style="text-align: center">PREZZO FINALE</th> -<th style="text-align: right">PREZZO STIMATO</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: center">40 000</td> -<td style="text-align: right">374888</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: center">8 000</td> -<td style="text-align: right">16000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: center">15 000</td> -<td style="text-align: right">13492</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: center">...</td> -<td style="text-align: right">10988</td> -</tr> -</tbody></table> - -<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. -<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1"> -Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> - -<h2 id="reti-neurali">Reti Neurali</h2> - -<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> - -<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> -<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------| -| PREZZO_ORIG * peso A1 -----&gt; | -| KM_PERCORSI * peso B1 -----&gt; | -| STATO_USURA * peso C1 -----&gt; | -| PREZZO FINALE STIMATO 1| -|---------------------------------------------------| - -| --------------------------------------------------| -| PREZZO_ORIG * peso A2 -----&gt; | -| KM_PERCORSI * peso B2 -----&gt; | -| STATO_USURA * peso C2 -----&gt; | -| PREZZO FINALE STIMATO 2| -|---------------------------------------------------| - -| --------------------------------------------------| -| PREZZO_ORIG * peso A3 -----&gt; | -| KM_PERCORSI * peso B3 -----&gt; | -| STATO_USURA * peso C3 -----&gt; | -| PREZZO FINALE STIMATO 3| -|---------------------------------------------------| -</code></pre></div> -<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un&#39;ultimo risultato:</p> -<div class="highlight"><pre><code class="language-" data-lang="">| --------------------------------------------------| -| PREZZO_1 * peso X -----&gt; | -| PREZZO_2 * peso Y -----&gt; | -| PREZZO_3 * peso Z -----&gt; | -| PREZZO FINALE DEF | -|---------------------------------------------------| - -</code></pre></div> -<p>Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi &quot;nascosti&quot; e temporanei.</p> - -<p><img src="/wp-content/uploads/2016/reteneurale2.jpg" alt="rete2"></p> - -<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> - -<ul> -<li><p>i neuroni: la funzione di stima e i set di pesi;</p></li> -<li><p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p></li> -</ul> - -<p>Nel prossimo <a href="/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p> - - - - - A short talk about cryptography at the Berkman Klein Center - - 2016-07-07T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/07/pres-berk - <p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> - -<p>What follows is a short summary of that presentation. The slides are available <a href="/wp-content/uploads/2016/fwneas.pptx">here</a></p> - -<h3 id="whose-security">Whose Security?</h3> - -<p>Let&#39;s define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> - -<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> - -<p><img src="/wp-content/uploads/2016/godmode.png" alt="uber god view"> -<img src="/wp-content/uploads/2016/fb.png" alt="facebook law enforcement form"></p> - -<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed&#39;s journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> - -<h3 id="security-is-a-state-of-mind">Security is a state of mind</h3> - -<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> - -<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> - -<p>Let&#39;s explore that in details.</p> - -<h3 id="the-layers-of-security">The layers of security</h3> - -<p>We can distinguish four layers of security:</p> - -<ul> -<li>Device Security</li> -<li>Network Security</li> -<li>Message Security</li> -<li>Human Security</li> -</ul> - -<h6 id="device-security-where-everything-happens">Device Security, where everything happens</h6> - -<p>Device security is related to the &quot;physical host&quot;.</p> - -<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> - -<p>In other words, it doesn&#39;t matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> - -<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> - -<p>Some precautions for this purpose:</p> - -<ul> -<li>full disk encryption</li> -<li>minimal set of application installed</li> -<li>open source operating systems</li> -</ul> - -<h6 id="network-security">Network Security</h6> - -<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> - -<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> - -<p>Some tools that may help in this case:</p> - -<ul> -<li>vpn</li> -<li>tor</li> -<li>p2p networks</li> -<li>mesh networks</li> -</ul> - -<p>And for the web:</p> - -<ul> -<li>opensource web browsers (such as firefox)</li> -<li>no google apps on android phones</li> -<li>https</li> -</ul> - -<h6 id="message-security">Message Security</h6> - -<p>Message security is the level of protection regarding the content that you want to send or receive.</p> - -<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> - -<p>The tools we can use in this context:</p> - -<ul> -<li>OTR</li> -<li>opensource messaging protocols (XMPP, matrix)</li> -<li>Signal</li> -<li>PGP</li> -</ul> - -<p>Also, always remember that encrypting the content of the message doesn&#39;t guarantee that your identity and the metadata are hidden.</p> - -<h6 id="human-security-the-weakest-link">Human Security, the weakest link</h6> - -<p>Everything comes down to the human level at a certain point.</p> - -<p>This is way it is important to train ourselves in security.</p> - -<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick&#39;s history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> - -<p>But security matters even if we are not target of interest.</p> - -<p>For example let&#39;s consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> - -<h3 id="what-is-tor-and-how-it-works">What is TOR and how it works</h3> - -<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> - -<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> - -<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> - -<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> - -<ul> -<li>the web page or the content we are trying to visualize</li> -<li>information on the status of both the server and the client</li> -</ul> - -<p>The informations contained in every packet can be analized to understand the &quot;identity&quot; of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> - -<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> - -<p><img src="/wp-content/uploads/2016/tor-https-0.png" alt="Cute infographic"></p> - -<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> - -<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> - -<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it&#39;s content.</p> - -<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> - -<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don&#39;t know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> - -<h3 id="who-owns-the-relays">Who owns the relays?</h3> - -<p>Actually every one can host and own a relay if they are willing to do so. -I personally host one right now and there are many others that share a little fraction of their network connection.</p> - -<p><img src="/wp-content/uploads/2016/screenraspy.png" alt="My little raspi is moving some packets right now"></p> - -<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don&#39;t suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> - -<h3 id="don-39-t-play-the-fool-on-the-tor-network">Don&#39;t play the fool on the TOR network</h3> - -<p>Of course TOR doesn&#39;t guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> - -<p>It&#39;s no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> - -<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> - -<p>Such factors are:</p> - -<ul> -<li>the size of the screen and the colors supported by it</li> -<li>the timezone</li> -<li>canvas and images that the server asks your computer to generate</li> -<li>information about your OS that are sent through packets</li> -<li>the fonts available on your system</li> -<li>touch support</li> -<li>cookies</li> -<li>ads and cross site requests</li> -</ul> - -<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> - -<h3 id="public-private-key-encryption">Public Private Key Encryption</h3> - -<p>While TOR is recent technology, public key encryption is a concept way older.</p> - -<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> - -<p>A public key is similar to our mailbox.</p> - -<p>Everyone that knows the location of a person&#39;s mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> - -<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> - -<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> - -<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> - -<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> - -<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> - -<h3 id="metadata">Metadata</h3> - -<p>What would you do if you were asked to put under surveillance one person?</p> - -<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> - -<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. -What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> - -<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> - -<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> - -<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> - -<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> - -<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> - -<h3 id="nothing-to-hide">Nothing to hide</h3> - -<p>Even if we have nothing to hide, we have much to fear.</p> - -<p>The &quot;nothing to hide&quot; argument is something that everyone of us in this room has heard, at least one time.</p> - -<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> - -<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> - -<h6 id="transparency-should-be-for-everyone">Transparency should be for everyone</h6> - -<p>There is a big incoherence when asking to your citizens to handle over their data. </p> - -<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> - -<p>This enhance a situation of big inequality between the people and the State.</p> - -<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> - -<p>This may seem a little naive to say, but with Bruce words:</p> - -<blockquote> -<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> -</blockquote> - -<p>This is true even without considering social discrimination and mass media manipolation.</p> - -<h6 id="the-fundamental-of-society">The fundamental of society</h6> - -<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> - -<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> - -<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> - -<h6 id="sometimes-two-wrongs-make-a-right">Sometimes two wrongs make a right</h6> - -<p>In America we are now discussing weed legalization.</p> - -<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> - -<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> - -<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> - -<h3 id="to-hide-is-to-care">To hide is to care</h3> - -<p>A simple truth is that we don&#39;t close the windows to cover up our crimes. </p> - -<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p> - - - - - Phone messaging apps comparison - - 2016-07-06T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/06/IM-services - <p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> - -<table><thead> -<tr> -<th></th> -<th style="text-align: center">Whatsapp</th> -<th style="text-align: center">Telegram</th> -<th style="text-align: right">Signal</th> -</tr> -</thead><tbody> -<tr> -<td>Source code</td> -<td style="text-align: center">closed source</td> -<td style="text-align: center">open source</td> -<td style="text-align: right">open source</td> -</tr> -<tr> -<td>Api</td> -<td style="text-align: center">none</td> -<td style="text-align: center">various</td> -<td style="text-align: right">library</td> -</tr> -<tr> -<td>Encription protocol</td> -<td style="text-align: center">state of the art</td> -<td style="text-align: center">self made</td> -<td style="text-align: right">state of the art</td> -</tr> -<tr> -<td>Contact list location</td> -<td style="text-align: center">cloud</td> -<td style="text-align: center">cloud</td> -<td style="text-align: right">cloud, encrypted</td> -</tr> -<tr> -<td>Forward Secrecy</td> -<td style="text-align: center">yes</td> -<td style="text-align: center">yes</td> -<td style="text-align: right">yes</td> -</tr> -<tr> -<td>Database</td> -<td style="text-align: center">phone storage</td> -<td style="text-align: center">cloud</td> -<td style="text-align: right">phone storage</td> -</tr> -<tr> -<td>Backup capability</td> -<td style="text-align: center">Icloud or Gcloud</td> -<td style="text-align: center">builtin</td> -<td style="text-align: right">none</td> -</tr> -<tr> -<td>Revenue</td> -<td style="text-align: center">ads (Facebook)</td> -<td style="text-align: center">donation based</td> -<td style="text-align: right">donation based</td> -</tr> -<tr> -<td>Federation</td> -<td style="text-align: center">no</td> -<td style="text-align: center">no</td> -<td style="text-align: right">no</td> -</tr> -<tr> -<td>Alternative download location</td> -<td style="text-align: center">website</td> -<td style="text-align: center">F-Droid</td> -<td style="text-align: right">none</td> -</tr> -<tr> -<td>Uses third party services</td> -<td style="text-align: center">no</td> -<td style="text-align: center">no</td> -<td style="text-align: right">Google Cloud Messaging</td> -</tr> -<tr> -<td>Servers location</td> -<td style="text-align: center">US</td> -<td style="text-align: center">Russia</td> -<td style="text-align: right">US</td> -</tr> -<tr> -<td>Tied to mobile number</td> -<td style="text-align: center">yes</td> -<td style="text-align: center">yes, but nickname available</td> -<td style="text-align: right">yes</td> -</tr> -<tr> -<td>Desktop client</td> -<td style="text-align: center">no</td> -<td style="text-align: center">yes</td> -<td style="text-align: right">no</td> -</tr> -</tbody></table> - - - - - Arduino Uno as HID keyboard - - 2016-07-05T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard - <p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> - -<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> - -<p>Given that is 3 years since I have been using a dvorak layout and it&#39;s a pain to change layout on every machine that you have to use. -You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> - -<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> - -<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> - -<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> - -<p>It was a noob error but I didn&#39;t checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> - -<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> - -<h2 id="a-small-journey-in-the-arduino-world">A small journey in the Arduino world</h2> - -<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> - -<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> - -<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> - -<p>It was not difficult at all to examine the code: -during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> - -<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> - -<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the &#39;@&#39; where at the same place of &#39;Q&#39; (qwerty) and &#39;&quot;&#39; over the &#39;2&#39;. -Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. -The modifier bit at the beginning of the array came in handy for my code.</p> - -<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. -I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> - -<p>The process of flashing the code on the Uno goes like this:</p> - -<ul> -<li>write the looping code;</li> -<li>push it to the Arduino using the IDE;</li> -<li>shortcircuit the board so that it goes in DFU mode;</li> -<li>flash the .hex HID firmware;</li> -<li>try your code;</li> -<li>repeat until it&#39;s right.</li> -</ul> - -<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p> - -<h2 id="flashing-the-firmware">Flashing the firmware</h2> - -<p>The firmware is in my repo but I got it from (here)[<a href="http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html">http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html</a>]. -The tool I used to flash it is dfu-programmer (version 0.62). -Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). -To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. -This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). -The commands are the following and there is no risk to brick the Uno:</p> -<div class="highlight"><pre><code class="language-" data-lang="">dfu-programmer atmega16u2 erase -dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex -dfu-programmer atmega16u2 reset - -</code></pre></div> -<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> - -<p><img src="/wp-content/uploads/2016/IMG_20160706_011143.jpg" alt="Arduino and the shield"></p> - -<p>That&#39;s it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p> - - - - - Lifehacks (2) - - 2016-05-16T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/16/lifehacks2 - <ul> -<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li> -<li><p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p></li> -<li><p>Never quote an entire post unless it&#39;s shorter than the one you write in response.</p></li> -<li><p>Don&#39;t eat food after 6pm.</p></li> -<li><p>In college, always check the library to see if the teacher is using a test bank.</p></li> -</ul> - - - - - Interpolation using a genetic algorithm - - 2016-05-15T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/15/genetic-alg - <p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.</p> - -<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2> - -<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> - -<h4 id="population">Population</h4> - -<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:</p> - -<ul> -<li>the population, that concentrate all the available solutions at a given time;</li> -<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> -</ul> - -<p>In a GA the first thing to do is to generate a population.</p> - -<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> - -<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> - -<h4 id="reproduction">Reproduction</h4> - -<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> - -<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> - -<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> - -<h4 id="mutation">Mutation</h4> - -<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p> - -<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> - -<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2> - -<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> - -<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> - -<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span> -<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span> -<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span> - <span class="n">value</span> <span class="o">=</span> <span class="mi">0</span> - <span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span> - <span class="n">y</span> <span class="o">=</span> <span class="mi">0</span> - <span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span> - <span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span> - <span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span> - <span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span> - <span class="n">result</span> <span class="o">=</span> <span class="mi">0</span> - <span class="n">value</span> <span class="o">+=</span> <span class="n">result</span> - <span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure> - -<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> -<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n): - y += item.gene[i] * pow(p.x, i) -</code></pre></div> -<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> -<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit) - if result &lt; 0: - result = 0 -</code></pre></div> -<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.</p> - -<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> -<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 -</code></pre></div> -<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> - -<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p> - - - - - Why Wright's proof is a fake - - 2016-05-03T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/03/satoshisignature - <p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. -I want to explain briefly how you could check this claim. -The key in Wright&#39;s <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> -<div class="highlight"><pre><code class="language-" data-lang="">------------------------- Signature File ------------------------- -MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 -3VTC3ihl6XUlhcU+fM4= -------------------------- End Signature -------------------------- -</code></pre></div> -<p>Now we can use some bash utilities:</p> - -<ul> -<li>base64, that translates encoded ASCII text;</li> -<li>hexdump, that displays hexadecimal contents from the input;</li> -<li>cut, used to remove the binary part of the input;</li> -<li>tr, used to delete spaces and carriage return from the input;</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' - -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code></pre></div> -<p>Let&#39;s analyze the command one by one:</p> - -<ul> -<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won&#39;t display them here;</li> -<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| -00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| -00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| -00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| -00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| -</code></pre></div> -<ul> -<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 -33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 -5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a -28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 -75 25 85 c5 3e 7c ce -</code></pre></div> -<ul> -<li><code>tr -d &#39; \n&#39;</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code></pre></div> -<p>If you noticed, there is also another cleartext string at the beginning of Wright&#39;s post:</p> -<div class="highlight"><pre><code class="language-" data-lang="">$ base64 -d &lt;&lt;&lt;'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo=' -Wright, it is not the same as if I sign Craig Wright, Satoshi. -</code></pre></div> -<p>Now let&#39;s head to blockchain.info. -Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let&#39;s use it to get the related info about this transaction:</p> - -<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> -<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> - -<p>As you can see the entire output of the first bash command, that is -<code> -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code> -is contained in: -<code> -&quot;script&quot;:&quot;483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01&quot; -</code> -except for the 48 at the beginning and the 01 at the end.</p> - -<p>That is a signature hash: -this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> - -<h2 id="so-is-it-a-fake">So, is it a fake?</h2> - -<p>Yes, indeed. -At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> - -<p><img src="/wp-content/uploads/2016/satosh.jpg" alt="Wright &quot;signs&quot; the blockchain"></p> - - - - - #JeSuisSatoshiNakamoto - - 2016-04-17T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto - <p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. -In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. -Sono stato subito scosso dall&#39;articolo, dove si spiega:</p> - -<blockquote> -<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> -</blockquote> - -<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> - -<ul> -<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">&quot;Bitcoin: il creatore sono io&quot;, l&#39;imprenditore australiano Craig Wright esce allo scoperto</a></li> -<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> -<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> -<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> -<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> -</ul> - -<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. -Voglio approfondire la questione in questo post.</p> - -<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2> - -<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. -Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. -Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. -Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> - -<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2> - -<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. -Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. -Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. -Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> - -<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2> - -<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> - -<blockquote> -<p>Craig signed a message that I chose (&quot;Gavin&#39;s favorite number is eleven. CSW&quot; if I recall correctly) using the private key from block number 1. -That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. -I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). -I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post.</p> -</blockquote> - -<p>Dall&#39;articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> - -<blockquote> -<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> -</blockquote> - -<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> - -<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2> - -<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. -Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. -Si legge:</p> - -<blockquote> -<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin&#39;s development. The keys are inextricably linked to blocks of bitcoins known to have been created or &quot;mined&quot; by Satoshi Nakamoto.</p> -</blockquote> - -<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> - -<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2> - -<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. -Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. -Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: &quot;Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n&quot;.</p> - -<hr> - -<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)--> - -<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you&#39;re Satoshi</h1> - -<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. -Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. -Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. -Ogni altra prova è discutibile e non necessaria.</p> - -<h2 id="edit-22-12">EDIT 22:12</h2> - -<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> - -<blockquote> -<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> -</blockquote> - -<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p> - - - - - Kyuss Music Player - - 2016-04-17T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/17/kpd-player - <p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. -So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. -For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. -This is why I have written kpd together with Francesco Gallà</p> - -<h2 id="kyuss-player-client">Kyuss Player Client</h2> - -<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. -We have reimplemented the search functions to suit our habits. No more case sensitive, optional &#39;artist, album, title&#39; flags. -kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. -I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. -Anyway in this post I want to explain bits of the code.</p> - -<h3 id="main">Main</h3> - -<p>The main kpd file invoked when the command is run in the console is kpd.py -The most interesting part in this file IMHO is these lines:</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"> - <span class="k">for</span> <span class="n">el</span> <span class="ow">in</span> <span class="n">argsOrder</span><span class="p">:</span> - <span class="k">if</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">]</span> <span class="o">!=</span> <span class="bp">False</span><span class="p">:</span> - <span class="n">client</span><span class="o">.</span><span class="n">update_status</span> <span class="p">()</span> - <span class="n">methodToCall</span> <span class="o">=</span> <span class="nb">getattr</span> <span class="p">(</span><span class="n">util</span><span class="p">,</span> <span class="n">el</span><span class="p">)</span> - <span class="n">retUtil</span> <span class="o">=</span> <span class="n">methodToCall</span> <span class="p">(</span><span class="n">client</span><span class="p">,</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">],</span> <span class="n">searchRes</span><span class="p">)</span></code></pre></figure> - -<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. -kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. -In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> - -<h3 id="util">Util</h3> - -<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same &#39;prototypes&#39; so that they can be called using the method explained above. -To implement <code>no-output</code> and <code>output</code> function I have used a class: -to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. -To permit output after suppression the program just reassing the original value to sys.stdout.</p> - -<h3 id="database-search">Database Search</h3> - -<p>In MPDdatabase.py we have written the search functions. -Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. -This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. -This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. -To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. -In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> - -<h2 id="conclusion">Conclusion</h2> - -<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. -I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. -The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p> - - - - - Bright Father - - 2016-04-10T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit - <blockquote> -<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p> -</blockquote> - -<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p> - - - - - Lifehacks - - 2016-04-10T00:00:00+02:00 - francescomecca.eu209 - <ul> -<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li> -<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every -time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the -memory span of a goldfish.</p></li> -<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it -works very well.</p></li> -<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li> -<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost -instantaneously.</p></li> -</ul> - - - - - The Buridan's donkey in python - - 2016-04-02T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/02/buridan_donkey - <p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. -When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan&#39;s donkey program</a>.</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"> <span class="kn">import</span> <span class="nn">random</span><span class="o">,</span> <span class="nn">sys</span> - - <span class="k">if</span> <span class="n">__name__</span> <span class="o">==</span> <span class="s">'__main__'</span><span class="p">:</span> - <span class="n">args</span> <span class="o">=</span> <span class="nb">list</span><span class="p">()</span> - <span class="k">if</span> <span class="ow">not</span> <span class="n">sys</span><span class="o">.</span><span class="n">stdin</span><span class="o">.</span><span class="n">isatty</span><span class="p">():</span> - <span class="k">for</span> <span class="n">line</span> <span class="ow">in</span> <span class="n">sys</span><span class="o">.</span><span class="n">stdin</span><span class="p">:</span> - <span class="k">if</span> <span class="n">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="ow">is</span> <span class="s">'</span><span class="se">\n</span><span class="s">'</span><span class="p">:</span> - <span class="n">line</span> <span class="o">=</span> <span class="n">line</span><span class="p">[:</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> - <span class="n">args</span><span class="o">.</span><span class="n">append</span><span class="p">(</span><span class="n">line</span><span class="p">)</span> - <span class="k">else</span><span class="p">:</span> - <span class="n">args</span> <span class="o">=</span> <span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">1</span><span class="p">:]</span> - <span class="n">argRange</span> <span class="o">=</span> <span class="nb">len</span><span class="p">(</span><span class="n">args</span><span class="p">)</span> - <span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">argRange</span><span class="p">):</span> - <span class="k">print</span><span class="p">(</span><span class="nb">str</span><span class="p">(</span><span class="n">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s">'.'</span><span class="p">,</span> <span class="n">args</span><span class="o">.</span><span class="n">pop</span><span class="p">(</span><span class="n">random</span><span class="o">.</span><span class="n">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nb">len</span><span class="p">(</span><span class="n">args</span><span class="p">))))</span></code></pre></figure> - -<p>This script works in a different way than the one in c++. -Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> - -<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. -The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> - -<p>All the code is opensource and can be found on my github page.</p> - -<p>Francesco Mecca</p> - - - - - How I migrated to a static blog - - 2016-04-02T00:00:00+02:00 - francescomecca.eu208 - <p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. -I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p> - -<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1> - -<p>The process of migration was rather painless. -First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p> - -<p><code>gem install jekyll</code></p> - -<p><code>gem install jekyll-gist</code></p> - -<p><code>gem install jekyll-paginate</code></p> - -<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts. -Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p> - -<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); -in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; -finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. -When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p> - -<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p> -<div class="highlight"><pre><code class="language-" data-lang="">--- -layout: page -title: Archive ---- - -## Blog Posts - -{% for post in site.posts %} - * {{ post.date | date_to_string }} &amp;raquo; [ {{ post.title }} ]({{ post.url }}) -{% endfor %}:wq -</code></pre></div> -<p>I noticed that in _includes/head.html there is this line:</p> -<div class="highlight"><pre><code class="language-" data-lang="">&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css' -</code></pre></div> -<p>so I proceed to remove it because is not needed for my blog. -Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p> - -<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don&#39;t have to manage html code when writing a new post and that everything can be done via cli.</p> - -<p>Francesco Mecca</p> - - - - - The Buridan’s donkey paradox - - 2015-09-20T12:34:36+02:00 - francescomecca.eu207 - <p style="text-align: left;"> - The Buridan&#8217;s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. -</p> - -<p style="text-align: left;"> - The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. -</p> - -<p><a href="https://en.wikipedia.org/wiki/Buridan&#x27;s_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px" /></a>I have decided to write a cli program that chooses for me when I can&#8217;t make up my mind.</p> - -<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> - -<figure class="highlight"><pre><code class="language-c" data-lang="c"><span class="cp">#include &lt;iostream&gt; -#include &lt;vector&gt; -#include &lt;algorithm&gt; -#include &lt;random&gt; -#include &lt;string&gt; -#include &lt;sys/poll.h&gt; -</span><span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> - -<span class="k">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> - <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> -<span class="p">};</span> - -<span class="kt">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> -<span class="p">{</span> - <span class="n">string</span> <span class="n">x</span><span class="p">;</span> - <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> - <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> - <span class="p">}</span> -<span class="p">}</span> - -<span class="kt">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="k">const</span> <span class="kt">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> -<span class="p">{</span> - <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> - <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> - <span class="n">exit</span><span class="p">;</span> - <span class="p">}</span> - <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> - <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> - <span class="p">}</span> -<span class="p">}</span> - -<span class="kt">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kt">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> -<span class="p">{</span> - <span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> - <span class="kt">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> - <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> - <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> - <span class="p">}</span> - <span class="k">else</span> <span class="p">{</span> - <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> - <span class="p">}</span> - - <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> - <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> - <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> - - <span class="kt">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> - <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> - <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> - <span class="p">}</span> -<span class="p">}</span></code></pre></figure> - -<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> - -<p style="text-align: left;"> - One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: -</p> - -<figure class="highlight"><pre><code class="language-sh" data-lang="sh">ls /media/my_movies/ | buridan</code></pre></figure> - -<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> - -<figure class="highlight"><pre><code class="language-bash" data-lang="bash">poll <span class="o">(</span>&amp;stdin_poll, 1, 0<span class="o">)</span></code></pre></figure> - -<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> - -<p>The program should be compiled this way:</p> - -<figure class="highlight"><pre><code class="language-bash" data-lang="bash">g++ -std<span class="o">=</span>c++11 ./program.cpp -o output</code></pre></figure> - -<p>You are free to reuse this little piece of code as you wish.</p> - -<p>EDIT: 02-04-2016 -The original idea for the Buridan&#39;s donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - - - - About Perl packages in Gentoo - - 2015-09-11T14:52:25+02:00 - francescomecca.eu198 - <p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> - -<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> - -<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> - -<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> - -<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> - -<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner -emerge dev-lang/perl -perl-cleaner --all</pre> - -<p>if you still have problems when upgrading @world you add a backtrack option</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> - -<p>or you can unmerge all perl-core packages and then finally upgrade world</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> - -<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - - - 56 secondi di celebrita` - - 2015-08-31T13:18:01+02:00 - francescomecca.eu177 - <p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p> - -<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p> - -<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> - -<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3> - -<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> - -<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> - -<blockquote> -<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> - -<p>[&#8230;]</p> - -<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> - -<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> - -<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> -</blockquote> - -<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> - -<p>[&#8230;]</p> - -<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p> - -<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> - -<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p> - -<h3 id="famoso-in-un-istante">Famoso in un istante</h3> - -<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> - -<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> - -<h3 id="lo-specchio-nero">Lo specchio nero</h3> - -<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> - -<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> - -<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> - -<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - - - Addio Blogspot - - 2015-08-25T11:41:56+02:00 - francescomecca.eu171 - <p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px" /></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p> - -<p>Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.</p> - -<p>&nbsp;</p> - -<p>&nbsp;</p> - -<p>&nbsp; </p> - - - - - A pochi metri da Stallman - - 2015-07-21T16:51:00+02:00 - francescomecca.eu99 - <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> - -<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Raffaele Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a> - </td> - </tr> -</table> - -<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un&#8217;analisi precisa costi / benefici nel momento della transizione verso il free software all&#8217;interno di un&#8217;azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p> - -<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p> - -<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p> - -<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> - -<ul> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l&#8217;utente finale.</span></li> -</ul> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Saint IGNUcius della chiesa di Emacs, foto originale - </td> - </tr> -</table> - -<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l&#8217;asta per un peluche di gnu, mascotte della FSF. </span></p> - -<div style="text-align: right;"> - <span style="font-family: inherit;">Francesco Mecca </span> -</div> - - - - - Può un sottomarino nuotare? Deep learning e intelligenze artificiali - - 2015-07-21T15:59:00+02:00 - francescomecca.eu100 - <p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l&#8217;idea della matematica binaria - </td> - - <td class="tr-caption" style="text-align: center;"> - </td> - - <td class="tr-caption" style="text-align: center;"> - </td> - </tr> -</table> - -<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> - -<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> - -<blockquote class="tr_bq"> - <p> - Reasoning is nothing but reckoning - </p> -</blockquote> - -<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul &#8220;deep learning&#8221;, ovvero &#8220;machine learning&#8221; arricchito dall&#8217;analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> - -<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> - -<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> - -<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: &#8220;lo riconosco quando lo vedo&#8221;.</p> - -<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> - -<p>Quale e` la risposta che il deep learning offre a questo problema?</p> - -<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> - -<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> - -<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> - -<p>Questa e` la potenza dell&#8217;apprendimento e dell&#8217;analisi statistica.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> - </td> - </tr> -</table> - -<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> - -<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> - -<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l&#8217;obiettivo di migliorare e aumentare la conoscenza. Quando l&#8217;attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> - -<p>Se si potesse dimostrare che un&#8217;intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell&#8217;intelligenza umana.</p> - -<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: &#8220;chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare&#8221;.</p> - -<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> - -<p>Se si dovesse lavorare per creare un cervello &#8220;umano&#8221; in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice &#8220;istruzione&#8221; che ci porta a dire: &#8220;io sono&#8221;, e delle volte dubitare anche di questo.</p> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - - - - Dodici brevi domande sul mondo del giornalismo nell’era digitale - - 2015-07-07T20:18:00+02:00 - francescomecca.eu101 - <h4 id="premessa"><span style="font-size: large;">Premessa </span></h4> - -<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p> - -<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l&#8217;informazione cartacea e digitale.</p> - -<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell&#8217;editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a> - </td> - </tr> -</table> - -<h4 id="societa-economia-mezzi"><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4> - -<h4 id="><span style="font-size: large;"> </span></h4> - -<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p> - -<p>Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p> - -<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p> - -<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p> - -<p>**</p> - -<p>** <strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?</strong></p> - -<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di &#8220;desk&#8221;, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p> - -<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p> - -<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p> - -<p><strong>5. Prima dell&#8217;arrivo di Internet il giornalismo per molti aspetti equivaleva all&#8217;informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p> - -<p>No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p> - -<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p> - -<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p> - -<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a> - </td> - </tr> -</table> - -<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p> - -<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p> - -<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p> - -<p>Le linee guida sull&#8217;accuratezza e la serieta` dell&#8217;informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p> - -<p>**</p> - -<p>** <strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?</strong></p> - -<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p> - -<p>**</p> - -<p>** <strong>10. Le regole del giornalismo sono davvero rimaste le stesse?</strong> </p> - -<p>Assolutamente si`.</p> - -<p>**</p> - -<p>** <strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?</strong></p> - -<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p> - -<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p> - -<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall&#8217;imporsi del secondo. Quanto c&#8217;e` di vero in questa frase?</strong></p> - -<p>Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.</p> - -<div style="text-align: left;"> -</div> - -<div style="text-align: left;"> -</div> - -<div style="text-align: left;"> - Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. -</div> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - - - - La Rivoluzione Digitale nella Professione dell’Avvocato - - 2015-07-07T17:35:00+02:00 - francescomecca.eu102 - <h4 id="premessa"><span style="font-size: large;">Premessa</span></h4> - -<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> - -<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> - -<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> - </td> - </tr> -</table> - -<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4> - -<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> - -<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> - -<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> - -<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4> - -<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> - -<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> - -<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4> - -<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> - -<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4> - -<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> - -<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> - -<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4> - -<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> - -<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> - </td> - </tr> -</table> - -<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> - -<div style="text-align: right;"> - Avv. Emanuela Andreozzi -</div> - -<div style="text-align: right;"> - Avvocatura Regionale INAIL delle Marche -</div> - -<p>&nbsp; </p> - - - - - Script per il bulk download da Archive.org - - 2015-06-30T15:39:00+02:00 - francescomecca.eu9 - <p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l&#8217;accesso universale a tutta la conoscenza.</p> - -<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p> - -<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p> - -<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash - -# Write here the extension of the file that you want to accept -#filetype =.flac -#append this to line 24 -#-A .$filetype -#Write here the extension of the file that you want to reject, divided by a comma -fileremove = .null - -if [ “$1” = “” ]; then - echo USAGE: archivedownload.sh collectionname - echo See Archive.org entry page for the collection name. - echo Collection name must be entered exactly as shown: lower case, with hyphens. - exit -fi -echo Downloading list of entries for collection name $1… -wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt -echo Processing entry list for wget parsing… -tail -n +2 identifiers.txt | sed ‘s/”//g’ &gt; processedidentifiers.txt -if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then - echo No identifiers found for collection $1. Check name and try again. - rm processedidentifiers.txt identifiers.txt - exit -fi -echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers… -wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’ -rm identifiers.txt processedidentifiers.txt -echo Complete. -</pre> - -<p>Francesco Mecca </p> - - - - - L’FBI contro la crittografia - - 2015-06-13T14:29:00+02:00 - francescomecca.eu104 - <div class="MsoNormal" style="text-align: justify;"> - Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> - <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a> -</div> - -<div class="separator" style="clear: both; text-align: center;"> - <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. -</div> - -<div class="MsoNormal" style="text-align: justify;"> - D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<p>&nbsp;</p> - -<div class="MsoNormal" style="text-align: justify;"> - Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: right;"> - Gabriele Corso -</div> - - - - - Nativi digitali: oltre il recinto della Generazione Google - - 2015-06-13T01:57:00+02:00 - francescomecca.eu13 - <p>&nbsp;</p> - -<blockquote class="tr_bq"> - <p> - <span style="font-family: inherit;">Facebook per molti utenti è l&#8217;unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d&#8217;uso vengono decise unilateralmente, senza dibattito [&#8230;] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br /> <span style="font-family: inherit;"><br /> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span> - </p> -</blockquote> - -<p>Cosi` si chiude l&#8217;<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p> - -<p>Ma fra queste icone non si cela la conoscenza.</p> - -<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> - -<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> - -<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4> - -<h4 id="><span style="font-weight: normal;"> </span></h4> - -<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> - -<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p> - -<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l&#8217;amicizia</em>.</p> - -<p>L&#8217;amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l&#8217;esperienza sviluppano l&#8217;occhio da inquadratura, i “nativi digitali” acquisiscono l&#8217;occhio da social, quella skill che permette loro di riconoscere l&#8217;occasione giusta per misurarsi con una condivisione in piu`.</p> - -<p>Ma la metafora dell&#8217;amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro &#8220;<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>&#8220;, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p> - -<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p> - -<h4 id="che-la-rete-non-ci-catturi"><span style="font-size: x-large;">Che la rete non ci catturi</span></h4> - -<blockquote class="tr_bq"> - <div class="qt"> - dsully: please describe web 2.0 to me in 2 sentences or less.<br /> jwb: you make all the content. they keep all the revenue &#8211; <a href="http://www.bash.org/?779320">bash.org</a> - </div> -</blockquote> - -<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p> - -<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p> - -<p>Per evitare che il servizio ci trasformi in servitori.</p> - -<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p> - -<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p> - -<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="http://www.xkcd.com/743/">fonte</a> - </td> - </tr> -</table> - -<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p> - -<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l&#8217;istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - - - - Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? - - 2015-06-06T13:23:00+02:00 - francescomecca.eu16 - <p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p> - -<p>Per molti anni questi aerei avevano aiutato l&#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&#8217;agenzia quest&#8217;ultima tecnologia è usata raramente.</p> - -<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: &#8220;E&#8217; importante che le forze dell&#8217;ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un&#8217;operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti&#8221;.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320" /></a> -</div> - -<div style="text-align:center;"> - <span style="font-size:x-small;">Logo dell&#8217;FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span> -</div> - -<p>L&#8217;FBI ha dichiarato che l&#8217;attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l&#8217;FBI ha detto e per proteggere anche l&#8217;identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br> -Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p> - -<p>Ma l&#8217;FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell&#8217; ispettore generale 2011 del Dipartimento di Giustizia.</p> - -<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l&#8217;FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L&#8217;agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p> - -<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p> - -<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br> -David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglianza dell&#8217;FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p> - -<p>L&#8217;FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l&#8217;Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p> - -<p>Le forze dell&#8217;ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L&#8217;FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p> - -<div style="text-align:right;"> - Eugenio Corso -</div> - -<div> -</div> - - - - - Guida pratica a LUKS - - 2015-06-01T14:14:00+02:00 - francescomecca.eu19 - <blockquote> -<div style="text-align: left;"> - <i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i> -</div> -</blockquote> - -<p style="text-align: right;"> - <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> -</p> - -<p style="text-align: left;"> - Questa e` una guida pratica all’uso di LUKS su Linux. -</p> - -<p style="text-align: left;"> - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. -</p> - -<p style="text-align: left;"> - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. -</p> - -<h2 style="text-align: left;"> - Preparare la partizione -</h2> - -<p style="text-align: left;"> - In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. -</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 -WARNING! -======== -This will overwrite data on /dev/sda1 irrevocably. -Are you sure? (Type uppercase yes): YES -Enter LUKS passphrase: -Verify passphrase: -Command successful.</pre> - -<p>In questo post useremo i parametri di default che sono:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> - -<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> - -<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> - -<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> - -<p>La password scelta non puo` esser in nessun modo recuperata.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume -Enter passphrase for /dev/sda1:</pre> - -<p style="text-align: left;"> - Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: -</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume -/dev/mapper/testvolume is active. -type: LUKS1 -cipher: aes-cbc-essiv:sha256 -keysize: 512 bits -device: /dev/sda1 -offset: 4096 -sectors size: 419426304 -sectors mode: read/write -Command successful.</pre> - -<h2 style="text-align: left;"> - Formattare la partizione -</h2> - -<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> - -<p>Poi creare un filesystem, in questo caso ext4</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> - -<h2 style="text-align: left;"> - Montare e chiudere il disco -</h2> - -<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> - -<p>e per chiudere il volume in maniera sicura:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume -# cryptsetup luksClose testvolume</pre> - -<h2 style="text-align: left;"> - Cambiare password -</h2> - -<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 - Enter any passphrase: - Enter new passphrase for key slot: - Verify passphrase:</pre> - -<p>e poi rimuovendo quella precedente:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> - -<p>Oppure in alternativa si puo` utilizzare</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> - -<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> - -<p style="text-align: left;"> - questa opzione non richiede password ed e` irreversibile. -</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - - - La taglia unica del Web 2.0 - - 2015-06-01T13:12:00+02:00 - francescomecca.eu23 - <p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l&#8217;introduzione del Web 2.0.</p> - -<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l&#8217;anonimato e l&#8217;identita` virtuale (che ci identifica nel mondo reale).</p> - -<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> - -<h3 id="><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3> - -<h4 id="the-core-problem-is-not-the-audience-is-who-you-share-out"><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4> - -<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l&#8217;equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l&#8217;audience bensi` quale versione di te condividi ).</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> - </td> - </tr> -</table> - -<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> - -<p><u>L&#8217; identita` e` un prisma.</u></p> - -<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> - -<h4 id="one-size-fits-all"><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4> - -<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un&#8217;identita` unica ed altrettanto vera.</p> - -<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> - -<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> - -<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - - - Defend yourself: crittografia e “plausible deniability” - - 2015-05-22T23:52:00+02:00 - francescomecca.eu27 - <p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br> -Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p> - -<p>Con questa legge viene permesso: </p> - -<ul> -<li>l&#8217;accesso ai dati dell&#8217;ISP, in segreto;</li> -<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li> -<li>permette di non rivelare davanti alla Corte i dati raccolti. </li> -</ul> - -<p>L&#8217;aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>) - </td> - </tr> -</table> - -<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br> -Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l&#8217;eliminazione dei dati: l&#8217;utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l&#8217;accesso. </p> - -<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p> - -<p>Il secondo metodo invece si basa sull&#8217;ingegneria sociale, oltre che su una buona soluzione software.<br> -Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all&#8217;interno del primo e proteggere ciascuno di essi con una password differente.</p> - -<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l&#8217;uno. Se dovessi essere interrogato o torturato affinche&#8217; ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p> - -<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell&#8217;utente e forniscono la “deniability”. </p> - -<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l&#8217;intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell&#8217;hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p> - -<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Il menu creazione volume di Truecrypt 7.1a su GNU/Linux - </td> - </tr> -</table> - -<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br> -Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br> -Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l&#8217;installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p> - -<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l&#8217;archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell&#8217;utente preservata. </p> - -<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l&#8217;invasione del cloud, l&#8217;intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p> - -<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p> - -<div style="text-align:right;"> - Francesco Mecca  -</div> - - - - - Rischiare il carcere per TOR - - 2015-05-18T14:12:00+02:00 - francescomecca.eu32 - <p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> - -<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un&#8217;ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> - -<div> -</div> - -<div> - <div> - &#8220;La casa è colma&#8221; disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un&#8217;altra perdita d&#8217;acqua nel seminterrato. - </div> -</div> - -<div> -</div> - -<div> - <div> - Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. - </div> -</div> - -<div> -</div> - -<div> - <div> - &#8220;Ok sto arrivando&#8221; disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall&#8217;FBI, e uscì nella notte. Il viaggio sull&#8217;interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. - </div> -</div> - -<div> -</div> - -<div> - <div> - Era qualcosa a che fare con i computer, aveva detto Lisa. L&#8217;unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. - </div> -</div> - -<div> -</div> - -<div> - <div> - TOR &#8211; un progetto originariamente sviluppato dalla marina americana &#8211; collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.</p> - - <div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" /></a> - </div> - - <div style="text-align:center;"> - <span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span> - </div> - </div> -</div> - -<div> -</div> - -<div> - <div> - Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati &#8220;servizi nascosti&#8221; , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. - </div> -</div> - -<div> -</div> - -<div> - <div> - L&#8217;ultima serie di server che TOR utilizza in questo processo sono chiamati &#8220;nodi di uscita&#8221;, perché sono i punti in cui il traffico dell&#8217;utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. - </div> -</div> - -<div> -</div> - -<div> - <div> - Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o &#8220;operatori&#8221;. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. - </div> -</div> - -<div> -</div> - -<div> - <div> - Richard era uno di questi operatori. - </div> -</div> - -<div> -</div> - -<div style="text-align:center;"> - <h4> - <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> - </h4> - - <div style="text-align:left;"> - <div style="text-align:center;"> - </div> - -<p></div></p> - -<p><div style="text-align:left;"> - <div> - Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l&#8217;FBI quando aveva iniziato il viaggio verso casa.  - </div></p> -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - &amp;#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &amp;#8220;Richard poi mi disse al telefono. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&amp;#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&amp;#8217;uscita di TOR è legale, almeno secondo il diritto statunitense. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &amp;#8220;può essere confuso tra l&amp;#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&amp;#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &amp;#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &amp;#8211; queste sembrano far parte dell&amp;#8217;utilizzo personale dell&amp;#8217;operatore. Ciò potrebbe portare a un&amp;#8217;incursione nella casa dell&amp;#8217;operatore, anche se la gestione di un exit node è senza dubbio legale. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt; - &lt;tr&gt; - &lt;td style="text-align:center;"&gt; - &lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /&gt;&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - - &lt;tr&gt; - &lt;td class="tr-caption" style="text-align:center;"&gt; - original content - &lt;/td&gt; - &lt;/tr&gt; - &lt;/table&gt; - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; -  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&amp;#8217;incursione in casa sua. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Tornando in periferia, gli agenti dell&amp;#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&amp;#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - L&amp;#8217;incursione era iniziata prima dell&amp;#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&amp;#8217;ordine non marcate, gli agenti dell&amp;#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &amp;#8220;sicura&amp;#8221;.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&amp;#8217;FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&amp;#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&amp;#8217;effetto dell&amp;#8217;incursione. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - L&amp;#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&amp;#8217;interrogatorio.  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Un altro uomo, in Germania, Alex &amp;#8220;Yalla&amp;#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - &amp;#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&amp;#8221;, ha scritto sul suo blog poco dopo. &amp;#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &amp;#8220; - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&amp;#8217;uscita, &amp;#8220;penso che siano una manciata&amp;#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span style="color:#38761d;font-size:large;"&gt;Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita&lt;/span&gt;&lt;br /&gt;&lt;span style="color:#38761d;font-size:large;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt; - - &lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt; - &lt;tr&gt; - &lt;td style="text-align:center;"&gt; - &lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /&gt;&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - - &lt;tr&gt; - &lt;td class="tr-caption" style="text-align:center;"&gt; - fonte: &lt;a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)"&gt;wikipedia&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - &lt;/table&gt; - - &lt;div style="text-align:left;"&gt; - &lt;span style="text-align:justify;"&gt;Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.&lt;/span&gt; - &lt;/div&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&amp;#8217;altra tacca al riscontro sui loro contingenti?” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”&lt;/p&gt; - - &lt;p&gt; - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;div style="text-align:center;"&gt; - &lt;span style="color:#38761d;"&gt;&lt;span style="font-size:large;"&gt;Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo&lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;span style="color:#38761d;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Dopo che l&amp;#8217;FBI ha ottenuto cio&amp;#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Nascosto dietro un centro commerciale, l&amp;#8217;ufficio del&amp;#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&amp;#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&amp;#8217;unita&amp;#8217; contro il cyber crimini con base ad Houston. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&amp;#8217;agente. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&amp;#8217; nettamente piu&amp;#8217; economica in Europa”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&amp;#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - L&amp;#8217;agente speciale Joshua Phipps, l&amp;#8217;agente di Indianapolis che ha interrogato Richard, si e&amp;#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&amp;#8217;FBI nell&amp;#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “[L&amp;#8217;agente di Houston] non sembrava molto ferratosull&amp;#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&amp;#8217;ordine” ci ha confessato Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Andrew Lewman invece ha affermato che l&amp;#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “L&amp;#8217;FBI si e&amp;#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&amp;#8217;ordine cosa e&amp;#8217; esattamente TOR e come utilizzarlo loro stessi. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&amp;#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Ad oggi, il nodo di Richard e&amp;#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&amp;#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Opsahl dall&amp;#8217;EFF pensa che questa mancanza di responsabilita&amp;#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&amp;#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&amp;#8217; sicuro che non avra&amp;#8217; ulteriori conseguenze poiche&amp;#8217; si ha un registro pubblico degli IP che operano come exit node di TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - In tutti i casi, “e&amp;#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&amp;#8217; lecito da parte dell&amp;#8217;FBI investigare sul proprietario del server implicato nell&amp;#8217;hacking, ma non dovrebbero entrarti in casa. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Cio&amp;#8217; che e&amp;#8217; impensabile, e&amp;#8217; che compaiano prima dell&amp;#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Da quando ho parlato con Richard a Marzo non ha piu&amp;#8217; ricevuto visite dalle forze dell&amp;#8217;ordine. Ma il suo computer ancora non gli e&amp;#8217; stato restituito. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;ul style="text-align:start;"&gt; - &lt;li&gt; - &lt;div style="margin-bottom:0;"&gt; - I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&amp;#8217; che puo&amp;#8217; essere associato negativamente a TOR. - &lt;/div&gt; - &lt;/li&gt; - &lt;/ul&gt; - - &lt;div style="text-align:right;"&gt; - Eugenio Corso - &lt;/div&gt; - - &lt;div style="text-align:right;"&gt; - Francesco Mecca - &lt;/div&gt; - - &lt;div style="text-align:right;"&gt; - Gabriele Corso - &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; -</code></pre></div> - - - - NSA e le intercettazioni telefoniche - - 2015-05-09T00:41:00+02:00 - francescomecca.eu36 - <div class="MsoNormal" style="text-align:justify;"> - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a> - </td> - </tr> - </table> - - <p> - <span>L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.</span></div> - -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:right;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio &lt;a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"&gt;l’articolo&lt;/a&gt; del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore &lt;span class="apple-converted-space"&gt; &lt;/span&gt;Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era &lt;span class="apple-converted-space"&gt; &lt;/span&gt;violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “&lt;i&gt;&lt;u&gt;Le comunicazioni da, verso o riguardo ad un cittadino statunitense&amp;#8230; non possono essere raccolte intenzionalmente senza autorizzazione&lt;/u&gt;”.&lt;/i&gt; Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; -&lt;/div&gt; - -&lt;p&gt; - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&amp;T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&amp;T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Fonti: &lt;a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"&gt;www.theguardian.com&lt;/a&gt;&lt;/span&gt; - - &lt;div style="text-align:right;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt; - &lt;/div&gt; - &lt;/div&gt; -</code></pre></div> - - - - Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy - - 2015-05-09T00:18:00+02:00 - francescomecca.eu37 - <div style="text-align:center;"> - articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a> -</div> - -<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p> - -<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a> -</div> - -<div style="text-align:center;"> - <span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span> -</div> - -<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p> - -<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p> - -<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p> - -<div style="text-align:right;"> - Eugenio Corso -</div> - -<div> -</div> - - - - - La prima volta non si scorda mai! - - 2015-05-08T22:16:00+02:00 - francescomecca.eu44 - <p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> - -<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4> - -<h4 id="a-che-eta-hai-utilizzato-per-la-prima-volta-il-computer"><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4> - -<h4 id="><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4> - -<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l&#39;anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt&#39;ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> -<span style="font-family:inherit;"><b><br />Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l&#8217;avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita&#8217; con il computer, anche se molto limitata. <br /> </span><br> -<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> - -<h4 id="><span style="font-family:inherit;"> <br /></h4> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> - </td> - </tr> -</table> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p> - <div class="separator" style="clear:both;text-align:center;"> - </div> - - <p> - </span></h4> - - <h4> - <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c&#8217;era al di la` del Web che fino ad allora conoscevo. <br /> </span><br /><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l&#8217;ho sviluppata non all&#8217;inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c&#8217;era una distinzione tra I due grazie anche al fatto dell&#8217;utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu&#8217; conto che il web era solo una piccola parte di Internet e dei servizi che puo&#8217; offrire che va oltre le pagine Web da visitare. <br /><u> </u></span><br /><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br /> - - <h4> -  <br /> - - <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> - </td> - </tr> - </table> - </h4> - - <h4> -  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> - </h4> - - <h4> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un&#8217; innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br /><span style="font-family:inherit;"><b><br />Eugenio:</b> All&#8217;inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine &#8220;nativi digitali&#8221;, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta&#8217; ad approcciarsi. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br /> - - <h4> -   <br /> - - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> - </td> - </tr> - </table> - </h4> - - <h4> - <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> - -<div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt; - &lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt; - &lt;/p&gt; - - &lt;div style="text-align:right;"&gt; - &lt;span style="font-family:inherit;"&gt;Fran&lt;span style="font-family:inherit;"&gt;cesco &lt;span style="font-family:inherit;"&gt;Mecca&lt;/span&gt;, Eugenio Corso, Gabriele&lt;/span&gt; &lt;span style="font-family:inherit;"&gt;Cor&lt;span style="font-family:inherit;"&gt;so&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; -</code></pre></div> - - - - La Rete e’ neutrale - - 2015-05-08T17:02:00+02:00 - francescomecca.eu46 - <p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p> - -<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l&#8217;upload di foto su Flickr, l&#8217;invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p> - -<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a> - </td> - </tr> -</table> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br> -Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br> -Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p> - -<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l&#8217;autore per la disponibilita` alal pubblicazione dell&#8217;immagine) - </td> - </tr> -</table> - -<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br> -Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l&#8217;utilizzo di TOR, pena l&#8217;annullamento del contratto stesso. </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte - </td> - </tr> -</table> - -<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p> - -<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - - - - Trinita` - - 2015-05-04T15:29:00+02:00 - francescomecca.eu47 - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - </td> - </tr> -</table> - -<p>Sono di un italiano, <a href="http://davidedormino.com/" target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l&#8217;oppressione dello Stato: <a href="https://en.wikipedia.org/wiki/Chelsea_Manning" target="_blank">Manning</a>, <a href="https://en.wikipedia.org/wiki/Julian_Assange" target="_blank">Assange</a>, <a href="https://en.wikipedia.org/wiki/Edward_Snowden" target="_blank">Snowden</a>.<br> -L&#8217;opera si trova a Berlino.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - - - - Ancora nessuna visita dalla Cina - - 2015-04-29T02:34:00+02:00 - francescomecca.eu51 - <p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p> - -<div style="text-align:center;"> - <blockquote class="tr_bq"> - <span style="font-family:inherit;">&#8220;If you open the window for fresh air, you have to expect some flies to blow in.&#8221;</span></p> - </blockquote> -</div> - -<div style="text-align:center;"> - <blockquote class="tr_bq"> - <span style="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  </span></p> - </blockquote> - - <div style="text-align:right;"> - <a href="https://en.wikipedia.org/wiki/Deng_Xiaoping" target="_blank">Deng Xiaping</a> - </div> -</div> - -<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> -<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p> - -<ul> -<li><span style="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li> -<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li> -<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li> -<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li> -<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> -<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li> -</ul> - -<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <span style="font-family:inherit;"><a href="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="354" src="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" width="640" /></a></span> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <span style="font-family:inherit;">Muro.</span> - </td> - - <td class="tr-caption" style="text-align:center;"> - <span style="font-family:inherit;"><br /></span> - </td> - </tr> -</table> - -<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> - -<p> - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> - - <blockquote class="tr_bq"> - <span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p> - -<p></blockquote></p> - -<p><div style="line-height:100%;margin-bottom:0;"> - <p> - <i><span style="font-family:inherit;">Viviamo <span style="font-family:inherit;">in un periodo di <span style="font-family:inherit;">forte e radicale cam<span style="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <span style="font-family:inherit;">censore tutti gli strumenti per per<span style="font-family:inherit;">petuare la sua tirannia, ma con<span style="font-family:inherit;">ce<span style="font-family:inherit;">de anche all&#8217;<span style="font-family:inherit;">u<span style="font-family:inherit;">omo gli strumenti per liberars<span style="font-family:inherit;">e<span style="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></div> </p> -<div class="highlight"><pre><code class="language-" data-lang=""> &lt;div style="line-height:100%;margin-bottom:0;"&gt; - &lt;/div&gt; - - &lt;div style="line-height:100%;margin-bottom:0;text-align:right;"&gt; - &lt;span style="font-family:inherit;"&gt;&lt;span style="font-style:normal;"&gt;Francesco Mecca &lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;span style="font-family:inherit;"&gt; &lt;/span&gt; - &lt;/p&gt; -</code></pre></div> - - - - Javascript attacca la cache del processore - - 2015-04-23T18:52:00+02:00 - francescomecca.eu55 - <p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br> -L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p> - -<p>Di seguito una breve spiegazione dell&#8217;attacco.<br> -&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p> - -<div> - -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p> - - <p> - -Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti. - </p> -</div> - -<div> - -Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. - - <div style="text-align:right;"> - Francesco Mecca - </div> -</div> - - - - - Suicide Linux - - 2015-04-19T22:24:00+02:00 - francescomecca.eu57 - <div class="MsoNormal" style="text-align:center;"> -</div> - -<div class="MsoNormal" style="text-align:center;"> - Tradotto da:<a href="http://qntm.org/suicide">http://qntm.org/suicide</a> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Io ho inventato Suicide Linux. Ogni volta &#8211;<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<span style="color:red;"> rm –rf</span> / e pulisce il tuo hard drive. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.</p> - - <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="300" src="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="https://d.maxfile.ro/pswtpazxfd.png">fonte</a> - </td> - </tr> - </table> - - <div style="text-align:center;"> - </div> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - <b>Aggiornamento 2011-12-26</b> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Forse <span style="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - <b>Aggiornamento 2015-04-18</b> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div style="text-align:right;"> - <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> -</div> - - - - - Boneless, l’uomo senza identità che derubò HackBB - - 2015-04-19T14:31:00+02:00 - francescomecca.eu60 - <p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Boneless, guidato da quello che sembrava un&#8217;istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span> -</div> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l&#8217;affare fosse stato portato a termine.</p> - -<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l&#8217;account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un&#8217;altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l&#8217;opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p> - -<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L&#8217;identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br> -Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l&#8217;account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l&#8217;anonimato.</p> - -<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p> - -<p>                                                                                                                            Eugenio Corso </p> - -<div> -</div> - - - - - Non abbiamo nulla da nascondere - - 2015-04-15T12:54:00+02:00 - francescomecca.eu66 - <div class="separator" style="clear: both; text-align: center;"> -</div> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l&#8217;autore per la disponibilita` alla pubbilicazione) - </td> - </tr> -</table> - -<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you&#8217;ve got nothing to hide, you&#8217;ve got nothing to fear&#8221;</p> - -<div> - <h4> - <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> - </p> - - <h4> - <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l&#8217;autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>&#8216;:</span> - </p> - - <blockquote class="tr_bq"> - <p> -Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span> - </p> - </blockquote> - - <p> - Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> - “se mi dai sei linee scritte di pugno dall&#8217;uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. - -<p></p> - - <p> - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> - </p> - - <h4> - <b>Ben oltre il sostrato sociale</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l&#8217;individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L&#8217;autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell&#8217;incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l&#8217;analisi di un&#8217;idea non ancora messa in atto per processare un cittadino. </span> - </p> - - <h4> - <b>Due torti a volte fanno un giusto</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> - </p> - - <h4> - <b>Nulla da nascondere?</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> - </p> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span> - </p> - - <div style="text-align: right;"> - <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> - </div></div> - - - - - - Facciamo luce sui profili ombra - - 2015-04-13T03:25:00+02:00 - francescomecca.eu67 - <p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> - -<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br> -Per quale motivo Facebook usa questo sistema di tracciamento?</p> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  - </td> - </tr> -</table> - -<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> - -<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> - -<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> -In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Permessi dell&#8217;app di Facebook su Android - </td> - </tr> -</table> - -<p>Chi ha il controllo su questi dati?</p> - -<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> - -<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> - -<div style="text-align:right;"> -</div> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - - - - Anonymous: we are legion - - 2015-04-13T02:09:00+02:00 - francescomecca.eu70 - <div class="MsoNormal" style="text-align:justify;"> - Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<div class="MsoNormal" style="text-align:center;"> - <div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a> - </div> - - <div class="separator" style="clear:both;text-align:center;"> - <span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span> - </div> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.</p> - - <p> -  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. - </p> - - <p> - Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. - </p> - - <p> - Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div> - -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;p&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;div class="separator" style="clear:both;text-align:center;"&gt; - &lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt; - &lt;/div&gt; - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;! - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal"&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt; - &lt;/div&gt; -</code></pre></div> - - - - L’anonimato violato di TOR - - 2015-04-13T00:27:00+02:00 - francescomecca.eu73 - <p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a> -</div> - -<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell&#8217;FBI che miravano a togliere l&#8217;anonimato. Il bersaglio dell&#8217;attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br> -Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all&#8217;host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l&#8217;indirizzo MAC, l&#8217;IP del computer.</p> - -<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all&#8217;aspetto negativo che deriva dal fatto di concedere l&#8217;anonimato e si schiera a favore di questi metodi per rivelare l&#8217;identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l&#8217;anonimato agli utenti del sistema. L&#8217;altra corrente di pensiero, della quale fa parte anche il movimento &#8220;Anonymous&#8221;, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l&#8217;anonimato gli permette di non essere rintracciati dai loro governi.</p> - -<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p> - -<p>                                                                                                                                                                                                                                                                               Eugenio Corso </p> - -<div> -</div> - - - - - Tempo di elezioni - - 2015-04-12T20:36:00+02:00 - francescomecca.eu78 - <blockquote class="tr_bq"> - <div style="text-align:center;"> - <span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span> - </div> - - <div style="text-align:center;"> - <span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.&#8221;</i></span></span> - </div> -</blockquote> - -<div style="text-align:right;"> - <a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a> -</div> - -<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p> - - - - - Bitwhisper, dove anche la rete non arriva - - 2015-04-09T19:17:00+02:00 - francescomecca.eu82 - <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l&#8217;NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> - - <div style="text-align:right;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span> - </div> -</div> - -<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - - - - - Il Big Bang dei Big Data - - 2015-04-06T00:44:00+02:00 - francescomecca.eu85 - <p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p> - -<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> -L&#8217;attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> - -<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l&#8217;apprendimento progressivo dei livelli di rappresentazione.<br> -E` una scienza che acquista un&#8217;importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - gratis: il paradosso del Web 2.0 - </td> - </tr> -</table> - -<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> -I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa&#8217;.</p> - -<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all&#8217;interno del grande mare dei big data.</p> - -<p>Jensen continua il suo discorso affermando che: “Oggi c&#8217;e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l&#8217;uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu&#8217; impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> - -<p>Questa informazione per me rappresenta un lapsus ed e` l&#8217;aspetto piu` critico dei big data: l&#8217;abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> - -<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l&#8217;Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita&#8217; in rete sono esclusivamente proprieta` dei giganti del Web? E&#8217; giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <div class="attribution-info"> - <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> - - <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> - <span class="relationship"> </span> - </div> - </div> - </td> - </tr> -</table> - -<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> - -<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l&#8217;opt out</a> ovvero la rinuncia consapevole da parte dell&#8217;utente al servizio.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - - - - Ci presentiamo - - 2015-04-04T13:50:00+02:00 - francescomecca.eu87 - <p><span style="font-family: inherit;">Salve a tutti,</span></p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> - <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> -</div> - - - - - Chiave PGP - - 2015-03-31T22:36:00+02:00 - francescomecca.eu90 - <p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all&#8217;indirizzo<br> -<strong>pescewanda3 [at] gmail.com</strong></p> - -<div class="code"> - &#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br />Version: GnuPG v2</p> - - <p> - mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br />+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br />c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br />F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br />TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br />50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br />bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br />CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br />rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br />wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br />Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br />6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br />opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br />SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br />9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br />pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br />e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br />HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br />EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br />BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br />ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br />m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br />tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br />BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br />MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br />=/XCq<br />&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211; - </p> -</div> - - - - - diff --git a/_site/contattami/domain_name/index.html b/_site/contattami/domain_name/index.html deleted file mode 100644 index 8aa744b..0000000 --- a/_site/contattami/domain_name/index.html +++ /dev/null @@ -1,58 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Domain names

-

A domain name is a string of words used to locate an entity on the Internet.

- -

For this blog, the domain name is francescomecca.eu.

- -


- -

Un nome di dominio e` una stringa univoca utilizzata per identificare una risorsa in rete.

- -

Il nome di dominio di questo blog e` francescomecca.eu.

- -
- - - - - -
- - - diff --git a/_site/contattami/index.html b/_site/contattami/index.html deleted file mode 100644 index 2435966..0000000 --- a/_site/contattami/index.html +++ /dev/null @@ -1,83 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Contact me

-

Feel free to drop me a line.

- -

me @ domain name

-
-----BEGIN PGP PUBLIC KEY BLOCK-----
-Version: GnuPG v2
-
-mQENBFeK//IBCADlq6Mx/X/77WDch/KlLL3gKNaQvRopYBokBR6b2Kp6aXbG+YfS
-FCvBr9w2b0WKFtQ3SfDwA4F54qZOGTihlc6AWrGX5CYuXT/a0AqWGqL/V1K5WQKA
-2GdT4tta22KaYR6O/0qpgxuyycELunZyAztph31FQEecpnbqEmRtujwbmKPRLWo0
-9Bn/R5YWYnK4QmzGKFUQa4HWvytMsuS1SqzqA+IzOJubTEp9Na9eBoAjQniL5sQY
-2YGjrlpMf3d31ejRYpXNFfD45/nJL82e2LEZnnH/Dc4ITLjG4lUOqw6o2Un9isx/
-raaLZYu+DUfNjDqeGTgdEBzf4MDTrXhhh2fVABEBAAG0JkZyYW5jZXNjbyBNZWNj
-YSA8bWVAZnJhbmNlc2NvbWVjY2EuZXU+iQE3BBMBCAAhBQJXiv/yAhsDBQsJCAcC
-BhUICQoLAgQWAgMBAh4BAheAAAoJELUAUzR/HvOoeBoH/RifUbjl9MAo5fptiaom
-pj3YUHJdXyN0tSuxON+14kS2jaDFPt41A/Z7n4Di0ytBFloq7g3xxju8TIrKEyU/
-WI24EpkzLz2FRfK43QCgHSrGA2kEvGu0CnASHDxcU2+IoU3zmPhPEvHLBpua2vCP
-rAW85rK3pYW5aRJZjYnIgialEhxBPM/t1nTKLrWfmsxfEvwg3iSBvCjYiiEFhn4S
-dixYMmEVedeG+1Xt/jkYX8vKN7PgBE9zXjknUQWEzWO2ry8ie39UOwyNmT1/xpu2
-5Wj5/EZeeOga0UIQlDSwLi6noGmosrKQ7E++PIMGnp9MQb+HWUzDv9u1U2M5OgaE
-Gca5AQ0EV4r/8gEIAKjG5pBrnGguHqsr3sxeOMPfpr7RmPi9icl2mhzGcsa2oE1D
-eH0ucSAP1eTXd+5rT/z4QtauDZ8bXs4jGCc8AbSm/iD81rgH4R7raQPPStzjxVSq
-eV8kRZoqDYaGCr6/8Hs+fwVwvHmFuDMoB3CmwK3y5gKlF1IK0/bmlv8PeAmRJmb6
-arcjBL+xoILNvoTmWm9YY8LVTA+Aoed1bkP057NLBlpNdCV99N1IPMkoA8QxSstW
-yBFADak5sd97sblNBPLD/LJn9XsR+ZlDINyIJAQVSFouKhQ29A2tP65DekYHz4pa
-76ga4MeoaoqRg7ulcTMW3fYEXvfDO7wVzUTpQ/EAEQEAAYkBHwQYAQgACQUCV4r/
-8gIbDAAKCRC1AFM0fx7zqCr6B/wI4cHnpDuVk81XTD1nzZS4yU/aiaFktJwnD/0v
-16EY0ng0rWnNeD8KzIX6fwzNXUUst2ClN9OJQeKBaDZJiAjp0kdtJt3p5xqJC9Vv
-sG2pWWJ8bVLz4YQgvN525aQW/vPhY+BPdLSbRWzNLAObh2u3UtesyRDssWZN2s5T
-ZY7IkRwFB6Jpf9mL7eZlYLcK2JrS7r07s96rCaPKum2dU25Okoi/7VQDCLzikwjQ
-PrEeNVKjc5d6fBINxczZi+0U+yEAXziEordQimYqOT31D8XU8/CNQkmhRUABPkmF
-KVL8ZHLq8mJUrDvSavZz82vD636UDC4Y+HpzlAB9WJzNBoNx
-=3juj
------END PGP PUBLIC KEY BLOCK-----
-
-
-
- - - - - -
- - - diff --git a/_site/feed.xml b/_site/feed.xml deleted file mode 100644 index e97bfec..0000000 --- a/_site/feed.xml +++ /dev/null @@ -1,5039 +0,0 @@ - - - - Caught in the Net - Articles - Your latest baking news - francescomecca.eu - - - - eLearning in the age of Social Networks, the EduHack Platform - <p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> - -<p><img src="/wp-content/uploads/2018/coventry.jpg" alt="Me, giving the talk"></p> - -<h1 id="in-the-beginning-there-was-the-lms">In the beginning there was the LMS</h1> - -<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> - -<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> - -<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> - -<p>The core of their principle hasn&#39;t changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> - -<h2 id="the-problem-of-traditional-lms">The problem of traditional LMS</h2> - -<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> - -<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn&#39;t provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> - -<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> - -<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of &quot;possession&quot;: learners are defined by the content that they &quot;possess&quot;, the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> - -<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> - -<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> - -<ul> -<li><p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p></li> -<li><p>Naveh, Tubin, &amp; Pliskin, 2010</p></li> -<li><p>Parry, 2009; Sanchez-Franco, 2010</p></li> -<li><p>Beebe et al., 2010</p></li> -</ul> - -<h2 id="hacking-education-with-digital-pedagogies">Hacking Education with Digital Pedagogies</h2> - -<p>What happens when education gets &quot;hacked&quot; and transitions in the digital world? -This is what we envision within the realms of the EduHack project:</p> - -<ul> -<li><p>&quot;Content to consume&quot; becomes &quot;content to consume to produce content&quot;: learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p></li> -<li><p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p></li> -<li><p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p></li> -</ul> - -<p>In the academia the closest study in this direction has been: -eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> - -<h3 id="what-do-we-gain-with-osns">What do we gain with OSNs</h3> - -<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. -I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> - -<ul> -<li><p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p></li> -<li><p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p></li> -<li><p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p></li> -</ul> - -<h2 id="case-studies-facebook-as-an-alternative-lms">Case studies: Facebook as an alternative LMS</h2> - -<p>Different case studies analyzed the possible uses of Facebook as a social LMS. -The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> - -<h4 id="ux">UX</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Photos and discussions are presented better than traditional LMS.</p></li> -<li><p>User&#39;s walls, private messages and comments are considered just communication tools.</p></li> -<li><p>Users reported that the technologies used for sharing class related material was familiar.</p></li> -<li><p>Educators reported that Facebook was useful to answer questions in bulk.</p></li> -<li><p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p></li> -</ol> - -<p>Disadvantages:</p> - -<ol> -<li><p>Users where skeptical in writing long essays.</p></li> -<li><p>Friction when used as a formal learning platform.</p></li> -<li><p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn&#39;t the case before;</p></li> -<li><p>Facebook doesn&#39;t support a wiki system.</p></li> -<li><p>There are no tools for group management.</p></li> -<li><p>There are no tools for sending bulk messages and group notifications.</p></li> -<li><p>No capabilities for deletion and archival of material.</p></li> -<li><p>No support for common multimedia (such as powerpoint slides or pdf).</p></li> -<li><p>Maximum characters limit for posts.</p></li> -</ol> - -<h4 id="behavior-of-the-users">Behavior of the users</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Users reached to older students and befriended them.</p></li> -<li><p>Users reported that they felt less pressure online.</p></li> -<li><p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p></li> -<li><p>Students help each other in answering questions</p></li> -<li><p>Six people from prior classes idependently requested to join the group</p></li> -<li><p>Constant and more accurate feedback for teachers</p></li> -<li><p>Constant communication for teachers</p></li> -<li><p>They got to know classmates better</p></li> -<li><p>In heavily moderated OSNs, few users find disappropriate contents.</p></li> -<li><p>In a comparison Facebook&#39;s discussion were more numerous than Moodle&#39;s discussions even when people were not allowed to be friends</p></li> -</ol> - -<p>Disadvantages:</p> - -<ol> -<li><p>Addiction</p></li> -<li><p>Students reported difficulties to get used to the new online persona.</p></li> -<li><p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p></li> -<li><p>Some people say that they don&#39;t feel safe on FB (this is even more common when interviewing master students).</p></li> -<li><p>Some students worry that their personal life could be discovered and misjudged by tutors.</p></li> -<li><p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p></li> -<li><p>During the research period, no student befriended the interviewed lecturers.</p></li> -<li><p>Students did not accept friend requests from lecturers.</p></li> -</ol> - -<h4 id="quantitative-participation">Quantitative Participation</h4> - -<p>Advantages:</p> - -<ol> -<li><p>Overall the students are more responsive to issues and questions raised in classes.</p></li> -<li><p>There is a higher number of ongoing discussions in any period.</p></li> -<li><p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p></li> -<li><p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p></li> -<li><p>Improved discussion outside of classes.</p></li> -<li><p>Students post class related material.</p></li> -<li><p>Creation of many User Generated Content.</p></li> -</ol> - -<p>There are no relevant reported challenges regarding participation and usage patterns.</p> - -<h2 id="where-do-we-go-from-here">Where do we go from here?</h2> - -<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> - -<ul> -<li><p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p></li> -<li><p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p></li> -<li><p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p></li> -<li><p>Addicted OSNs users have a lower GPA.</p></li> -<li><p>20% of college students reported being stalked on OSNs.</p></li> -</ul> - -<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> - -<h1 id="the-eduhack-model">The EduHack model</h1> - -<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> - -<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> - -<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> - -<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> - -<p>At the core of the platform there are the founding principles of the Open Web.</p> - -<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> - -<h4 id="a-platform-for-collaborative-learning">A platform for collaborative learning</h4> - -<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> - -<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> - -<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a &quot;story&quot; in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> - -<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> - -<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> - -<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> - -<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> - -<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> - -<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> - -<h2 id="conclusions">Conclusions</h2> - -<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> - -<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> - -<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> - -<h2 id="references">References</h2> - -<ul> -<li><p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p></li> -<li><p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p></li> -<li><p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p></li> -<li><p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p></li> -<li><p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p></li> -<li><p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p></li> -<li><p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p></li> -<li><p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p></li> -<li><p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p></li> -<li><p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p></li> -<li><p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p></li> -<li><p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p></li> -<li><p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p></li> -<li><p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p></li> -</ul> - - 2018-10-26T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/10/26/eduhack_coventry/ - francescomecca.eu/pescewanda/2018/10/26/eduhack_coventry/ - - - - - - Un articolo per r/italyinformatica - <p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> - -<p>Negli ultimi anni abbiamo assistito all&#39;ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> - -<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> - -<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono &quot;out of the box&quot; supporto per:</p> - -<ul> -<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> -<li>Memory safeness, in particolare: - -<ul> -<li>assenza di NULL (Pony, Rust, Kotlin)</li> -<li>gestione automatica della memoria, il cosiddetto [Garbage Collector](<a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)">https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)</a> (o <a href="https://en.wikipedia.org/wiki/Reference_counting">Reference Counting</a> per Rust)</li> -<li>assenza di puntatori</li> -<li>assenza di deadlocks</li> -</ul></li> -<li>Supporto ad HTTP nella standard library</li> -<li>Management delle dipendenze (ad eccezione di Kotlin)</li> -<li>Namespaces</li> -</ul> - -<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> - -<h2 id="un-p-di-contesto">Un pò di contesto</h2> - -<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> - -<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> - -<p>Personalmente ho imparato durante l&#39;estate di quel primo anno le basi di C++ e Python poco dopo.</p> - -<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> - -<h2 id="gli-obbiettivi-prima-del-linguaggio">Gli obbiettivi prima del linguaggio</h2> - -<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> - -<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell&#39;uso che se ne sarebbe fatto.</p> - -<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> - -<ol> -<li>Sicurezza</li> -<li>Performance e scalabilità</li> -<li>Separazione dal frontend</li> -<li>Facilità di deploy in un server che non controllo</li> -</ol> - -<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> - -<h2 id="benvenuto-d">Benvenuto D</h2> - -<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> - -<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> - -<h4 id="sicurezza">Sicurezza</h4> - -<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> - -<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> - -<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> - -<p>In particolare, D presenta:</p> - -<ul> -<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> -<li>Bound checking durante la fase di compilazione.</li> -<li>Inizializzazione automatica delle variabili.</li> -<li>Safe Casting (chiaramente come eredità di C++).</li> -<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c&#39;è nessuna pointer arithmetic.</li> -<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l&#39;acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> -<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> -<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset &quot;sicuro&quot; del linguaggio (maggiori dettagli in seguito).</li> -<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> -</ul> - -<h4 id="performance">Performance</h4> - -<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> - -<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> - -<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="vibed.org">vibe.d</a>.</p> - -<p>Ogni volta che Vibe accetta una richiesta dall&#39;esterno ed esegue una funzione bloccante (che interrompe l&#39;esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l&#39;esecuzione di questa.</p> - -<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> - -<h4 id="contratti-e-tests">Contratti e Tests</h4> - -<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> - -<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> - -<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">&quot;Design by Contract programming</a>.</p> - -<p>Un contratto è la divisione di una funzione in:</p> - -<ul> -<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> -<li>Postcondizione, ovvero le condizioni che devono essere rispettate all&#39;uscita della funzione (solitamente applicate al risultato);</li> -<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> -<li>Corpo della funzione</li> -</ul> - -<p>Un esempio:</p> -<div class="highlight"><pre><code class="language-" data-lang=""> -struct Clock { - - short time; - - invariant { - - assert (time &gt; 0); - - } - -} - -short addReturnTime(Clock c, short n) - - in { - n &gt; 0; - - } - - body { - - return c-&gt;time + t; - - } - - out (result){ - - result &gt; c-&gt;time; - - } - -unittest { - - auto clock = Clock(60); - - assert (addReturnTime(clock, 10) == 70); - -} - -</code></pre></div> -<p>Come si nota dall&#39;esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> - -<h4 id="un-approccio-moderno-alle-concorrenze">Un approccio moderno alle concorrenze</h4> - -<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> - -<p>D di default evita la condivisione di dati fra Threads. -Fra le varie motivazioni c&#39;è il fatto che questo rifletta più realisticamente l&#39;hardware, ma sicuramente l&#39;obbiettivo finale è la riduzione di bug.</p> - -<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> - -<ul> -<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> -<li>Green threads, come nel mio caso;</li> -<li>Multi processing, ovvero <code>man 3 fork</code></li> -<li>TaskPools, ovvero future e promises di Python e Javascript;</li> -<li><a href="http://moss.csc.ncsu.edu/%7Emueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> -</ul> - -<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> - -<h4 id="assenza-di-dogmatismi">Assenza di dogmatismi</h4> - -<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> - -<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> - -<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> - -<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> - -<h2 id="dove-iniziare">Dove iniziare</h2> - -<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> - -<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> - -<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> - -<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p> - - 2018-07-27T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/07/27/dtldr/ - francescomecca.eu/pescewanda/2018/07/27/dtldr/ - - - - - - Addio Reddit - <blockquote> -<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one&#39;s views at all times and places or in any manner that may be desired.</p> -</blockquote> - -<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> - -<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> - -<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un&#39;azione ipocrita rispetto agli ideali della piattaforma.</p> - -<p><img src="/wp-content/uploads/2018/reddit_freespeech.jpg" alt="reddit policies"></p> - -<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un&#39;idea, ma qualsiasi idea, anche di estrema destra. -Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> - -<p><img src="/wp-content/uploads/2018/Situationist.jpg" alt="1968"></p> - -<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> - -<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. -Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall&#39;altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> - -<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> - -<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> - -<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> - -<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l&#39;ultimo post che downvoterò.</p> - - 2018-03-27T00:00:00+02:00 - francescomecca.eu/pescewanda/2018/03/27/addio-reddit/ - francescomecca.eu/pescewanda/2018/03/27/addio-reddit/ - - - - - - Minidox, a guide for the Europeans and the Scrooges - <p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let&#39;s split guide</a>.</p> - -<p>It is tailored between the Scrooges like me and all the europeans that couldn&#39;t find some TRRS jacks.</p> - -<h2 id="helpful-references">Helpful references</h2> - -<ul> -<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian&#39;s original build log</a></li> -</ul> - -<h2 id="parts">Parts</h2> - -<ul> -<li>PCBs - You will need two of them and you should participated in the group buy.</li> -<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> -<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> -<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> -<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> -<li><strong>36</strong> Switches of your choice</li> -<li><strong>36</strong> Keycaps of your choice</li> -<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> -</ul> - -<h2 id="cost-breakdown">Cost Breakdown</h2> - -<table><thead> -<tr> -<th style="text-align: left">Cost</th> -<th style="text-align: left">Part</th> -</tr> -</thead><tbody> -<tr> -<td style="text-align: left">$8</td> -<td style="text-align: left">PCB</td> -</tr> -<tr> -<td style="text-align: left">€ 12-30</td> -<td style="text-align: left">Pro Micros</td> -</tr> -<tr> -<td style="text-align: left">€3-8</td> -<td style="text-align: left">Diodes</td> -</tr> -<tr> -<td style="text-align: left">€14-80</td> -<td style="text-align: left">Switches</td> -</tr> -<tr> -<td style="text-align: left">€14-180</td> -<td style="text-align: left">Keycaps</td> -</tr> -</tbody></table> - -<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> - -<h2 id="mount-the-diodes">Mount the Diodes</h2> - -<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> - -<p><img src="/wp-content/uploads/2017/minidox1.jpg" alt=""></p> - -<p><strong>Double check your work</strong>. </p> - -<blockquote> -<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> -</blockquote> - -<h2 id="connect-jumpers">Connect Jumpers</h2> - -<blockquote> -<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> -</blockquote> - -<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you&#39;ll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> -<div class="highlight"><pre><code class="language-" data-lang="">VCC [x] [ ] VCC - [x] [x] -GND [ ] [x] GND -</code></pre></div> -<p>Do both PCBs the same.</p> - -<p><img src="https://i.imgur.com/AUT3VUd.png" alt=""></p> - -<h2 id="mount-header-pins">Mount Header Pins</h2> - -<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> - -<blockquote> -<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> -</blockquote> - -<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory &quot;click&quot;.</p> - -<p>Solder the rest of the pins (it won&#39;t take much solder here).</p> - -<p>The long part of the pins should be protruding from the bottom. We&#39;ll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> - -<h2 id="mount-the-pro-micro">Mount the Pro Micro</h2> - -<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> - -<blockquote> -<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it&#39;s bad it&#39;ll be a lot less headache than desoldering.</p> -</blockquote> - -<h3 id="mount-the-2-switches-under-the-pro-micro">Mount the 2 switches under the Pro Micro</h3> - -<ol> -<li>Grab two of your switches.</li> -<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that&#39;s column 2, and on the right that&#39;s column 5).</li> -<li>Line up your PCB with the switches and solder them between the header pins</li> -</ol> - -<h3 id="mount-the-pro-micro">Mount the Pro Micro</h3> - -<p>You&#39;ll be working from the bottom of the board for this step.</p> - -<ul> -<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> -<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> -</ul> - -<p>It gets easier if you notice that on the Pro Micros and the PCBs there is &quot;RAW&quot; printed. The raw pin must go through the hole with the same sign.</p> - -<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> - -<p><img src="/wp-content/uploads/2017/promicro2.jpg" alt=""></p> - -<h2 id="mount-the-rest-of-the-switches">Mount the rest of the switches</h2> - -<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> - -<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> - -<h2 id="connect-the-pro-micro">Connect the Pro Micro</h2> - -<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> - -<p>The Pro Micros just need communication between three of their pins.</p> - -<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> - -<p>The pins are:</p> - -<ul> -<li>Data pin on the right (pin 6 in figure)</li> -<li>VCC pin, left side (21)</li> -<li>GND pin, just below the RAW pin (23)</li> -</ul> - -<p><img src="/wp-content/uploads/2017/promicropinout.png" alt=""></p> - -<p><img src="/wp-content/uploads/2017/promicro4.jpg" alt=""></p> - -<p><img src="/wp-content/uploads/2017/promicro5.jpg" alt=""></p> - -<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> - -<h1 id="troubleshooting">Troubleshooting</h1> - -<h3 id="column-2-or-column-5-doesn-39-t-work-under-the-controller">Column 2 or column 5 doesn&#39;t work (under the controller)</h3> - -<p>If you&#39;re having trouble with a dead column right over your Pro Micro it could be that you&#39;ve got a short from the switch pins. Try to get under there and bend them down.</p> - -<h3 id="one-side-isn-39-t-working">One side isn&#39;t working</h3> - -<ul> -<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> -<li>Check that the wires are insulated and that they do not touch the other pins.</li> -</ul> - -<h1 id="end-result">End Result</h1> - -<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> - -<p><img src="/wp-content/uploads/2017/promicro3.jpg" alt=""></p> - - 2017-10-02T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/10/02/minidoxguide/ - francescomecca.eu/pescewanda/2017/10/02/minidoxguide/ - - - - - - Cyber-utopia and vaporwave - <p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> - -<p>Although I don&#39;t listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro&#39;s works during the day.</p> - -<p>What is the reason for my recent obsession on vaporwave culture?</p> - -<h2 id="a-dream-that-disappeared">A dream that disappeared</h2> - -<blockquote> -<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> - -<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> -</blockquote> - -<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> - -<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> - -<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> - -<blockquote> -<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> -</blockquote> - -<p>But at a certain point in time the Cyberspace didn&#39;t want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> - -<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> - -<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn&#39;t stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> - -<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> - -<p>All of that was done by drying out the so called Hackerspace and transmuting it into &quot;Dataspace&quot;, where experiment are conducted on people by means of data and algorithms.</p> - -<p>Data on which platforms are built and people are chained to.</p> - -<p><img src="/wp-content/uploads/2017/oc_starw.png" alt="vaporwave aesthetic"></p> - -<h2 id="corporate-smooth-jazz">Corporate smooth Jazz</h2> - -<blockquote> -<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> -</blockquote> - -<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of &quot;consensual allucination&quot;. In the world where that book was written Internet is just a collective delusion.</p> - -<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p> - - 2017-05-09T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/05/09/vaporwave/ - francescomecca.eu/pescewanda/2017/05/09/vaporwave/ - - - - - - Late Stage Capitalism meets FOSS - <p><img src="/wp-content/uploads/2017/hn_handbrake_hack.jpg" alt="brainwashing"></p> - -<p><a href="http://archive.is/XA3rj">source</a></p> - - 2017-05-07T00:00:00+02:00 - francescomecca.eu/pescewanda/2017/05/07/latestage_handbrake/ - francescomecca.eu/pescewanda/2017/05/07/latestage_handbrake/ - - - - - - Some shallow thoughts from my tiny virtual space - <p>I am not the kind of guy who goes to concerts. Ever.</p> - -<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> - -<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> - -<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from -the earlier kicks to the speakers up to my ears.</p> - -<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> - -<p>We can think of three stages. The first one is <strong>trial</strong>, or -experimentation, field test. This first phase is as obvious as it is accidental.</p> - -<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> - -<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> - -<h2 id="internet-dynamics">Internet dynamics</h2> - -<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> - -<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> - -<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, -I want to explain the phenomenon in other words. </p> - -<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of &quot;What would you do&quot; -with sexually or less explicit photos of friends and wives.</p> - -<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> - -<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online -communication.</p> - -<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people&#39;s moments. -Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> - -<h2 id="recollection">Recollection</h2> - -<p>In my first online experience, the interactions I had did not have the quality of recollection. -I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> - -<p>(I still do).</p> - -<p>Then web caches arrived, the <a href="archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> - -<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> - -<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> - -<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p> - - 2017-03-20T00:00:00+01:00 - francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/ - francescomecca.eu/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/ - - - - - - Breve riflessione dal mio piccolo mondo virtuale - <p>Non sono una persona che va ai concerti. </p> - -<p>La registrazione in studio esplicita i processi logici che l&#39;artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> - -<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> - -<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> - -<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> - -<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> - -<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. -Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell&#39;assenza di memoria.</p> - -<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2> - -<p>In rete l&#39; <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> - -<p>L&#39; accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c&#39;é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso &quot;rubati&quot; dagli stessi profili delle donne riprese.</p> - -<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> - -<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l&#39;assenza di dissipazione nella comunicazione online.</p> - -<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> - -<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> - -<h2 id="memoria">Memoria</h2> - -<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> - -<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> - -<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> - -<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p> - -<p>Piace ai nostalgici, agli archivisti. </p> - -<p>Spaventa a chi di Internet non vuole farsene una ragione.</p> - - 2017-03-07T00:00:00+01:00 - francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/ - francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/ - - - - - - Capire il Machine Learning (parte 3) - <h2 id="riconoscimento-delle-immagini">Riconoscimento delle immagini</h2> - -<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. -La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> - -<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> - -<p><img src="/wp-content/uploads/2016/8.jpg" alt="pixel"></p> - -<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> - -<h4 id="convoluzione">Convoluzione</h4> - -<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei &quot;filtri&quot;, ovvero delle funzioni che mescolate all&#39;input originale permettono di evidenziare dei pattern nell&#39;immagine. -Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l&#39;immagine.</p> - -<p>In questo esempio l&#39;immagine di Wally é mescolata (l&#39;operazione si chiama <strong>convoluzione</strong>) con un filtro &quot;a cerchio&quot; che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> - -<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p> - -<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> - -<h4 id="subsampling">Subsampling</h4> - -<p>Ogni segnale contiene del &quot;rumore&quot;, ovvero degli elementi che la allontanano dal comportamento ideale. </p> - -<p><img src="/wp-content/uploads/2016/ideal.jpg" alt="ideal"></p> - -<p><img src="/wp-content/uploads/2016/real.jpg" alt="real"></p> - -<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l&#39;immagine abbia una risoluzione minore, i pattern rimangono.</p> - -<p><img src="/wp-content/uploads/2016/sub.png" alt="waldosub"></p> - -<h4 id="connessione-completa">Connessione completa</h4> - -<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p> - -<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p> - -<h4 id="fase-di-rinforzo">Fase di rinforzo</h4> - -<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p> - - 2016-11-15T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/ - francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/ - - - - - - Capire il Machine Learning (parte 2) - <p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> - -<h2 id="memoria-e-stati">Memoria e Stati</h2> - -<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l&#39;output è (quasi certamente) lo stesso. -Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> - -<p>Poniamo il problema della vendita delle auto in questo modo: -immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. -Ogni volta che una proposta viene accettata la teniamo in memoria e nell&#39;aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. -In altre parloe, in ogni operazione di valutazione dell&#39;auto salviamo lo stato dell&#39;offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l&#39;offerta successiva. -Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l&#39;output dell&#39;algoritmo.</p> - -<h4 id="generazione-di-testo-attraverso-le-rnn">Generazione di testo attraverso le RNN</h4> - -<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> - -<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. -La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. -Inizialmente l&#39;output della nostra RNN non ha alcun valore: -in questo esempio, abbiamo l&#39;output di una RNN allenata attraverso Guerra e Pace:</p> -<div class="highlight"><pre><code class="language-" data-lang="">tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e -plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty -</code></pre></div> -<p>L&#39;output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. -Questo procedimento continua all&#39;infinito. -Ogni volta che la RNN produce dell&#39;output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> - -<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> -<div class="highlight"><pre><code class="language-" data-lang="">"Tmont thithey" fomesscerliund -Keushey. Thom here -sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome -coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." -</code></pre></div> -<p>Dopo quasi mille:</p> -<div class="highlight"><pre><code class="language-" data-lang="">Aftair fall unsuch that the hall for Prince Velzonski's that me of -her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort -how, and Gogition is so overelical and ofter. -</code></pre></div> -<p>Duemila:</p> -<div class="highlight"><pre><code class="language-" data-lang="">"Why do what that day," replied Natasha, and wishing to himself the fact the -princess, Princess Mary was easier, fed in had oftened him. -Pierre aking his soul came to the packs and drove up his father-in-law women. -</code></pre></div> -<p>Possiamo notare come l&#39;output migliori visibilmente.</p> - -<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p> - - 2016-11-11T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2/ - francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2/ - - - - - - Capire il Machine Learning (parte 1) - <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> - -<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2> - -<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale. -L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p> - -<h2 id="la-macchina-impara">La macchina impara</h2> - -<p>Nella fase di allenamento o di apprendimento, il &quot;training&quot;, si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> - -<h4 id="supervised-learning">Supervised Learning</h4> - -<p>Immaginiamo di dover valutare il prezzo di un&#39;automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: center">stato di usura</th> -<th style="text-align: right">PREZZO FINALE</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: right">40 000</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: right">8 000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: right">15 000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: right">...</td> -</tr> -</tbody></table> - -<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> - -<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell&#39;ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del <strong>supervised learning</strong>. -Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che &quot;inquinano&quot; il nostro data set, come ad esempio il colore dell&#39;auto, l&#39;algoritmo non sarà capace di fare un&#39;analisi corretta.</p> - -<p>La precisione della soluzione dipende dalla quantità di dati e dall&#39;influenza che questi hanno nella situazione reale.</p> - -<h1 id="unsupervised-learning">Unsupervised Learning</h1> - -<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: right">stato di usura</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: right">lieve</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: right">notevole</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: right">lieve</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: right">notevole</td> -</tr> -</tbody></table> - -<p>Non siamo capaci di stabilire il prezzo finale attraverso l&#39;unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c&#39;è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> - -<h1 id="machine-learning-e-intelligenza">Machine Learning e intelligenza</h1> - -<p>Concentriamoci sul <strong>supervised learning</strong>. -Nel caso della vendita dell&#39;automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> - -<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -<em>prezzo finale</em> = A *<em>prezzo originale</em> + B *<em>km percorsi</em> + C * stato di usura</p> - -<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> -<div class="highlight"><pre><code class="language-" data-lang="">funzione: calcola_prezzo_auto: - parametri: prezzo_originale, km_percorsi, stato_usura - variabili: prezzo_finale = 0 - - prezzo finale = prezzo_originale * 0.804246 - prezzo finale = prezzo_finale + km_percorsi * -0.000125 - prezzo finale = prezzo_finale + stato_usura * -2500 - -</code></pre></div> -<p>I valori di quelle costanti, stabilite casualmente nell&#39;esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l&#39;errore:</p> - -<table><thead> -<tr> -<th>PREZZO ORIGINALE</th> -<th style="text-align: center">Km percorsi</th> -<th style="text-align: center">stato di usura</th> -<th style="text-align: center">PREZZO FINALE</th> -<th style="text-align: right">PREZZO STIMATO</th> -</tr> -</thead><tbody> -<tr> -<td>50 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: center">40 000</td> -<td style="text-align: right">374888</td> -</tr> -<tr> -<td>30 000</td> -<td style="text-align: center">150 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: center">8 000</td> -<td style="text-align: right">16000</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">80 000</td> -<td style="text-align: center">lieve</td> -<td style="text-align: center">15 000</td> -<td style="text-align: right">13492</td> -</tr> -<tr> -<td>20 000</td> -<td style="text-align: center">120 000</td> -<td style="text-align: center">notevole</td> -<td style="text-align: center">...</td> -<td style="text-align: right">10988</td> -</tr> -</tbody></table> - -<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. -<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1"> -Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> - -<h2 id="reti-neurali">Reti Neurali</h2> - -<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> - -<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> -<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------| -| PREZZO_ORIG * peso A1 -----&gt; | -| KM_PERCORSI * peso B1 -----&gt; | -| STATO_USURA * peso C1 -----&gt; | -| PREZZO FINALE STIMATO 1| -|---------------------------------------------------| - -| --------------------------------------------------| -| PREZZO_ORIG * peso A2 -----&gt; | -| KM_PERCORSI * peso B2 -----&gt; | -| STATO_USURA * peso C2 -----&gt; | -| PREZZO FINALE STIMATO 2| -|---------------------------------------------------| - -| --------------------------------------------------| -| PREZZO_ORIG * peso A3 -----&gt; | -| KM_PERCORSI * peso B3 -----&gt; | -| STATO_USURA * peso C3 -----&gt; | -| PREZZO FINALE STIMATO 3| -|---------------------------------------------------| -</code></pre></div> -<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un&#39;ultimo risultato:</p> -<div class="highlight"><pre><code class="language-" data-lang="">| --------------------------------------------------| -| PREZZO_1 * peso X -----&gt; | -| PREZZO_2 * peso Y -----&gt; | -| PREZZO_3 * peso Z -----&gt; | -| PREZZO FINALE DEF | -|---------------------------------------------------| - -</code></pre></div> -<p>Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un&#39;immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi &quot;nascosti&quot; e temporanei.</p> - -<p><img src="/wp-content/uploads/2016/reteneurale2.jpg" alt="rete2"></p> - -<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> - -<ul> -<li><p>i neuroni: la funzione di stima e i set di pesi;</p></li> -<li><p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p></li> -</ul> - -<p>Nel prossimo <a href="/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p> - - 2016-11-10T00:00:00+01:00 - francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/ - francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/ - - - - - - A short talk about cryptography at the Berkman Klein Center - <p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> - -<p>What follows is a short summary of that presentation. The slides are available <a href="/wp-content/uploads/2016/fwneas.pptx">here</a></p> - -<h3 id="whose-security">Whose Security?</h3> - -<p>Let&#39;s define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> - -<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> - -<p><img src="/wp-content/uploads/2016/godmode.png" alt="uber god view"> -<img src="/wp-content/uploads/2016/fb.png" alt="facebook law enforcement form"></p> - -<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed&#39;s journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> - -<h3 id="security-is-a-state-of-mind">Security is a state of mind</h3> - -<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> - -<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> - -<p>Let&#39;s explore that in details.</p> - -<h3 id="the-layers-of-security">The layers of security</h3> - -<p>We can distinguish four layers of security:</p> - -<ul> -<li>Device Security</li> -<li>Network Security</li> -<li>Message Security</li> -<li>Human Security</li> -</ul> - -<h6 id="device-security-where-everything-happens">Device Security, where everything happens</h6> - -<p>Device security is related to the &quot;physical host&quot;.</p> - -<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> - -<p>In other words, it doesn&#39;t matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> - -<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> - -<p>Some precautions for this purpose:</p> - -<ul> -<li>full disk encryption</li> -<li>minimal set of application installed</li> -<li>open source operating systems</li> -</ul> - -<h6 id="network-security">Network Security</h6> - -<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> - -<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> - -<p>Some tools that may help in this case:</p> - -<ul> -<li>vpn</li> -<li>tor</li> -<li>p2p networks</li> -<li>mesh networks</li> -</ul> - -<p>And for the web:</p> - -<ul> -<li>opensource web browsers (such as firefox)</li> -<li>no google apps on android phones</li> -<li>https</li> -</ul> - -<h6 id="message-security">Message Security</h6> - -<p>Message security is the level of protection regarding the content that you want to send or receive.</p> - -<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> - -<p>The tools we can use in this context:</p> - -<ul> -<li>OTR</li> -<li>opensource messaging protocols (XMPP, matrix)</li> -<li>Signal</li> -<li>PGP</li> -</ul> - -<p>Also, always remember that encrypting the content of the message doesn&#39;t guarantee that your identity and the metadata are hidden.</p> - -<h6 id="human-security-the-weakest-link">Human Security, the weakest link</h6> - -<p>Everything comes down to the human level at a certain point.</p> - -<p>This is way it is important to train ourselves in security.</p> - -<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick&#39;s history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> - -<p>But security matters even if we are not target of interest.</p> - -<p>For example let&#39;s consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> - -<h3 id="what-is-tor-and-how-it-works">What is TOR and how it works</h3> - -<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> - -<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> - -<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> - -<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> - -<ul> -<li>the web page or the content we are trying to visualize</li> -<li>information on the status of both the server and the client</li> -</ul> - -<p>The informations contained in every packet can be analized to understand the &quot;identity&quot; of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> - -<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> - -<p><img src="/wp-content/uploads/2016/tor-https-0.png" alt="Cute infographic"></p> - -<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> - -<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> - -<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it&#39;s content.</p> - -<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> - -<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don&#39;t know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> - -<h3 id="who-owns-the-relays">Who owns the relays?</h3> - -<p>Actually every one can host and own a relay if they are willing to do so. -I personally host one right now and there are many others that share a little fraction of their network connection.</p> - -<p><img src="/wp-content/uploads/2016/screenraspy.png" alt="My little raspi is moving some packets right now"></p> - -<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don&#39;t suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> - -<h3 id="don-39-t-play-the-fool-on-the-tor-network">Don&#39;t play the fool on the TOR network</h3> - -<p>Of course TOR doesn&#39;t guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> - -<p>It&#39;s no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> - -<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> - -<p>Such factors are:</p> - -<ul> -<li>the size of the screen and the colors supported by it</li> -<li>the timezone</li> -<li>canvas and images that the server asks your computer to generate</li> -<li>information about your OS that are sent through packets</li> -<li>the fonts available on your system</li> -<li>touch support</li> -<li>cookies</li> -<li>ads and cross site requests</li> -</ul> - -<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> - -<h3 id="public-private-key-encryption">Public Private Key Encryption</h3> - -<p>While TOR is recent technology, public key encryption is a concept way older.</p> - -<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> - -<p>A public key is similar to our mailbox.</p> - -<p>Everyone that knows the location of a person&#39;s mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> - -<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> - -<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> - -<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> - -<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> - -<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> - -<h3 id="metadata">Metadata</h3> - -<p>What would you do if you were asked to put under surveillance one person?</p> - -<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> - -<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. -What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> - -<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> - -<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> - -<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> - -<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> - -<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> - -<h3 id="nothing-to-hide">Nothing to hide</h3> - -<p>Even if we have nothing to hide, we have much to fear.</p> - -<p>The &quot;nothing to hide&quot; argument is something that everyone of us in this room has heard, at least one time.</p> - -<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> - -<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> - -<h6 id="transparency-should-be-for-everyone">Transparency should be for everyone</h6> - -<p>There is a big incoherence when asking to your citizens to handle over their data. </p> - -<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> - -<p>This enhance a situation of big inequality between the people and the State.</p> - -<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> - -<p>This may seem a little naive to say, but with Bruce words:</p> - -<blockquote> -<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> -</blockquote> - -<p>This is true even without considering social discrimination and mass media manipolation.</p> - -<h6 id="the-fundamental-of-society">The fundamental of society</h6> - -<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> - -<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> - -<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> - -<h6 id="sometimes-two-wrongs-make-a-right">Sometimes two wrongs make a right</h6> - -<p>In America we are now discussing weed legalization.</p> - -<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> - -<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> - -<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> - -<h3 id="to-hide-is-to-care">To hide is to care</h3> - -<p>A simple truth is that we don&#39;t close the windows to cover up our crimes. </p> - -<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p> - - 2016-07-07T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/07/pres-berk/ - francescomecca.eu/pescewanda/2016/07/07/pres-berk/ - - - - - - Phone messaging apps comparison - <p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> - -<table><thead> -<tr> -<th></th> -<th style="text-align: center">Whatsapp</th> -<th style="text-align: center">Telegram</th> -<th style="text-align: right">Signal</th> -</tr> -</thead><tbody> -<tr> -<td>Source code</td> -<td style="text-align: center">closed source</td> -<td style="text-align: center">open source</td> -<td style="text-align: right">open source</td> -</tr> -<tr> -<td>Api</td> -<td style="text-align: center">none</td> -<td style="text-align: center">various</td> -<td style="text-align: right">library</td> -</tr> -<tr> -<td>Encription protocol</td> -<td style="text-align: center">state of the art</td> -<td style="text-align: center">self made</td> -<td style="text-align: right">state of the art</td> -</tr> -<tr> -<td>Contact list location</td> -<td style="text-align: center">cloud</td> -<td style="text-align: center">cloud</td> -<td style="text-align: right">cloud, encrypted</td> -</tr> -<tr> -<td>Forward Secrecy</td> -<td style="text-align: center">yes</td> -<td style="text-align: center">yes</td> -<td style="text-align: right">yes</td> -</tr> -<tr> -<td>Database</td> -<td style="text-align: center">phone storage</td> -<td style="text-align: center">cloud</td> -<td style="text-align: right">phone storage</td> -</tr> -<tr> -<td>Backup capability</td> -<td style="text-align: center">Icloud or Gcloud</td> -<td style="text-align: center">builtin</td> -<td style="text-align: right">none</td> -</tr> -<tr> -<td>Revenue</td> -<td style="text-align: center">ads (Facebook)</td> -<td style="text-align: center">donation based</td> -<td style="text-align: right">donation based</td> -</tr> -<tr> -<td>Federation</td> -<td style="text-align: center">no</td> -<td style="text-align: center">no</td> -<td style="text-align: right">no</td> -</tr> -<tr> -<td>Alternative download location</td> -<td style="text-align: center">website</td> -<td style="text-align: center">F-Droid</td> -<td style="text-align: right">none</td> -</tr> -<tr> -<td>Uses third party services</td> -<td style="text-align: center">no</td> -<td style="text-align: center">no</td> -<td style="text-align: right">Google Cloud Messaging</td> -</tr> -<tr> -<td>Servers location</td> -<td style="text-align: center">US</td> -<td style="text-align: center">Russia</td> -<td style="text-align: right">US</td> -</tr> -<tr> -<td>Tied to mobile number</td> -<td style="text-align: center">yes</td> -<td style="text-align: center">yes, but nickname available</td> -<td style="text-align: right">yes</td> -</tr> -<tr> -<td>Desktop client</td> -<td style="text-align: center">no</td> -<td style="text-align: center">yes</td> -<td style="text-align: right">no</td> -</tr> -</tbody></table> - - 2016-07-06T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/06/IM-services/ - francescomecca.eu/pescewanda/2016/07/06/IM-services/ - - - - - - Arduino Uno as HID keyboard - <p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> - -<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> - -<p>Given that is 3 years since I have been using a dvorak layout and it&#39;s a pain to change layout on every machine that you have to use. -You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> - -<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> - -<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> - -<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> - -<p>It was a noob error but I didn&#39;t checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> - -<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> - -<h2 id="a-small-journey-in-the-arduino-world">A small journey in the Arduino world</h2> - -<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> - -<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> - -<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> - -<p>It was not difficult at all to examine the code: -during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> - -<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> - -<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the &#39;@&#39; where at the same place of &#39;Q&#39; (qwerty) and &#39;&quot;&#39; over the &#39;2&#39;. -Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. -The modifier bit at the beginning of the array came in handy for my code.</p> - -<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. -I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> - -<p>The process of flashing the code on the Uno goes like this:</p> - -<ul> -<li>write the looping code;</li> -<li>push it to the Arduino using the IDE;</li> -<li>shortcircuit the board so that it goes in DFU mode;</li> -<li>flash the .hex HID firmware;</li> -<li>try your code;</li> -<li>repeat until it&#39;s right.</li> -</ul> - -<p><img src="/wp-content/uploads/2016/IMG_20160706_011304.jpg" alt="Everything fits in one picture"></p> - -<h2 id="flashing-the-firmware">Flashing the firmware</h2> - -<p>The firmware is in my repo but I got it from (here)[<a href="http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html">http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html</a>]. -The tool I used to flash it is dfu-programmer (version 0.62). -Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). -To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. -This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). -The commands are the following and there is no risk to brick the Uno:</p> -<div class="highlight"><pre><code class="language-" data-lang="">dfu-programmer atmega16u2 erase -dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex -dfu-programmer atmega16u2 reset - -</code></pre></div> -<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> - -<p><img src="/wp-content/uploads/2016/IMG_20160706_011143.jpg" alt="Arduino and the shield"></p> - -<p>That&#39;s it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p> - - 2016-07-05T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/ - francescomecca.eu/pescewanda/2016/07/05/arduino_keyboard/ - - - - - - Lifehacks (2) - <ul> -<li><p>If you&#39;re at a party and you don&#39;t know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p></li> -<li><p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p></li> -<li><p>Never quote an entire post unless it&#39;s shorter than the one you write in response.</p></li> -<li><p>Don&#39;t eat food after 6pm.</p></li> -<li><p>In college, always check the library to see if the teacher is using a test bank.</p></li> -</ul> - - 2016-05-16T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/16/lifehacks2/ - francescomecca.eu/pescewanda/2016/05/16/lifehacks2/ - - - - - - Interpolation using a genetic algorithm - <p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.</p> - -<h2 id="a-brief-introduction-to-ga">A brief introduction to GA</h2> - -<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> - -<h4 id="population">Population</h4> - -<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:</p> - -<ul> -<li>the population, that concentrate all the available solutions at a given time;</li> -<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> -</ul> - -<p>In a GA the first thing to do is to generate a population.</p> - -<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> - -<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> - -<h4 id="reproduction">Reproduction</h4> - -<p>Now, as in Darwin&#39;s theory of evolution, the member of the population are going to &quot;reproduce&quot;: two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> - -<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the &quot;survival by the fittest&quot; the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> - -<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> - -<h4 id="mutation">Mutation</h4> - -<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are &quot;scrambled&quot; indipendently from the fitness function.</p> - -<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> - -<h2 id="interpolating-a-function-using-a-ga">Interpolating a function using a GA</h2> - -<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> - -<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> - -<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"><span class="n">mutationProbability</span> <span class="o">=</span> <span class="mf">0.1</span> -<span class="n">rangeLimit</span> <span class="o">=</span> <span class="mi">5</span> -<span class="k">def</span> <span class="nf">fitness</span><span class="p">(</span><span class="n">item</span><span class="p">,</span> <span class="n">pointList</span><span class="p">,</span> <span class="n">n</span><span class="p">):</span> - <span class="n">value</span> <span class="o">=</span> <span class="mi">0</span> - <span class="k">for</span> <span class="n">p</span> <span class="ow">in</span> <span class="n">pointList</span><span class="p">:</span> - <span class="n">y</span> <span class="o">=</span> <span class="mi">0</span> - <span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">n</span><span class="p">):</span> - <span class="n">y</span> <span class="o">+=</span> <span class="n">item</span><span class="o">.</span><span class="n">gene</span><span class="p">[</span><span class="n">i</span><span class="p">]</span> <span class="o">*</span> <span class="nb">pow</span><span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">x</span><span class="p">,</span> <span class="n">i</span><span class="p">)</span> - <span class="n">result</span> <span class="o">=</span> <span class="mi">1</span> <span class="o">-</span> <span class="p">(</span><span class="nb">abs</span> <span class="p">(</span><span class="n">p</span><span class="o">.</span><span class="n">y</span> <span class="o">-</span> <span class="n">y</span><span class="p">)</span> <span class="o">/</span> <span class="n">rangeLimit</span><span class="p">)</span> - <span class="k">if</span> <span class="n">result</span> <span class="o">&lt;</span> <span class="mi">0</span><span class="p">:</span> - <span class="n">result</span> <span class="o">=</span> <span class="mi">0</span> - <span class="n">value</span> <span class="o">+=</span> <span class="n">result</span> - <span class="k">return</span> <span class="n">value</span> <span class="o">/</span> <span class="n">n</span></code></pre></figure> - -<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> -<div class="highlight"><pre><code class="language-" data-lang="">for i in range(n): - y += item.gene[i] * pow(p.x, i) -</code></pre></div> -<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> -<div class="highlight"><pre><code class="language-" data-lang="">result = 1 - (abs (p.y - y) / rangeLimit) - if result &lt; 0: - result = 0 -</code></pre></div> -<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.</p> - -<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> -<div class="highlight"><pre><code class="language-" data-lang="">-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 -</code></pre></div> -<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> - -<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p> - - 2016-05-15T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/15/genetic-alg/ - francescomecca.eu/pescewanda/2016/05/15/genetic-alg/ - - - - - - Why Wright's proof is a fake - <p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. -I want to explain briefly how you could check this claim. -The key in Wright&#39;s <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> -<div class="highlight"><pre><code class="language-" data-lang="">------------------------- Signature File ------------------------- -MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 -3VTC3ihl6XUlhcU+fM4= -------------------------- End Signature -------------------------- -</code></pre></div> -<p>Now we can use some bash utilities:</p> - -<ul> -<li>base64, that translates encoded ASCII text;</li> -<li>hexdump, that displays hexadecimal contents from the input;</li> -<li>cut, used to remove the binary part of the input;</li> -<li>tr, used to delete spaces and carriage return from the input;</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' - -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code></pre></div> -<p>Let&#39;s analyze the command one by one:</p> - -<ul> -<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won&#39;t display them here;</li> -<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| -00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| -00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| -00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| -00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| -</code></pre></div> -<ul> -<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 -33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 -5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a -28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 -75 25 85 c5 3e 7c ce -</code></pre></div> -<ul> -<li><code>tr -d &#39; \n&#39;</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> -</ul> -<div class="highlight"><pre><code class="language-" data-lang="">3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code></pre></div> -<p>If you noticed, there is also another cleartext string at the beginning of Wright&#39;s post:</p> -<div class="highlight"><pre><code class="language-" data-lang="">$ base64 -d &lt;&lt;&lt;'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo=' -Wright, it is not the same as if I sign Craig Wright, Satoshi. -</code></pre></div> -<p>Now let&#39;s head to blockchain.info. -Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let&#39;s use it to get the related info about this transaction:</p> - -<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> -<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> - -<p>As you can see the entire output of the first bash command, that is -<code> -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce -</code> -is contained in: -<code> -&quot;script&quot;:&quot;483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01&quot; -</code> -except for the 48 at the beginning and the 01 at the end.</p> - -<p>That is a signature hash: -this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> - -<h2 id="so-is-it-a-fake">So, is it a fake?</h2> - -<p>Yes, indeed. -At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> - -<p><img src="/wp-content/uploads/2016/satosh.jpg" alt="Wright &quot;signs&quot; the blockchain"></p> - - 2016-05-03T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/05/03/satoshisignature/ - francescomecca.eu/pescewanda/2016/05/03/satoshisignature/ - - - - - - #JeSuisSatoshiNakamoto - <p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. -In quelle righe Gavin attribuisce l&#39;identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. -Sono stato subito scosso dall&#39;articolo, dove si spiega:</p> - -<blockquote> -<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> -</blockquote> - -<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> - -<ul> -<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">&quot;Bitcoin: il creatore sono io&quot;, l&#39;imprenditore australiano Craig Wright esce allo scoperto</a></li> -<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> -<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> -<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> -<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> -</ul> - -<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. -Voglio approfondire la questione in questo post.</p> - -<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2> - -<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. -Prima di tutto, ad un&#39;analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. -Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. -Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> - -<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2> - -<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l&#39;accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. -Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. -Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. -Queste sarebbero le prove decisive per dimostrare l&#39;autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> - -<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2> - -<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> - -<blockquote> -<p>Craig signed a message that I chose (&quot;Gavin&#39;s favorite number is eleven. CSW&quot; if I recall correctly) using the private key from block number 1. -That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. -I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). -I don&#39;t have an explanation for the funky OpenSSL procedure in his blog post.</p> -</blockquote> - -<p>Dall&#39;articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> - -<blockquote> -<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> -</blockquote> - -<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> - -<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2> - -<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell&#39;Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. -Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. -Si legge:</p> - -<blockquote> -<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin&#39;s development. The keys are inextricably linked to blocks of bitcoins known to have been created or &quot;mined&quot; by Satoshi Nakamoto.</p> -</blockquote> - -<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> - -<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2> - -<p>L&#39;unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. -Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. -Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: &quot;Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n&quot;.</p> - -<hr> - -<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)--> - -<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you&#39;re Satoshi</h1> - -<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. -Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. -Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. -Ogni altra prova è discutibile e non necessaria.</p> - -<h2 id="edit-22-12">EDIT 22:12</h2> - -<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> - -<blockquote> -<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> -</blockquote> - -<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p> - - 2016-04-17T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/ - francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/ - - - - - - Kyuss Music Player - <p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. -So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. -For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. -This is why I have written kpd together with Francesco Gallà</p> - -<h2 id="kyuss-player-client">Kyuss Player Client</h2> - -<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. -We have reimplemented the search functions to suit our habits. No more case sensitive, optional &#39;artist, album, title&#39; flags. -kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. -I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. -Anyway in this post I want to explain bits of the code.</p> - -<h3 id="main">Main</h3> - -<p>The main kpd file invoked when the command is run in the console is kpd.py -The most interesting part in this file IMHO is these lines:</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"> - <span class="k">for</span> <span class="n">el</span> <span class="ow">in</span> <span class="n">argsOrder</span><span class="p">:</span> - <span class="k">if</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">]</span> <span class="o">!=</span> <span class="bp">False</span><span class="p">:</span> - <span class="n">client</span><span class="o">.</span><span class="n">update_status</span> <span class="p">()</span> - <span class="n">methodToCall</span> <span class="o">=</span> <span class="nb">getattr</span> <span class="p">(</span><span class="n">util</span><span class="p">,</span> <span class="n">el</span><span class="p">)</span> - <span class="n">retUtil</span> <span class="o">=</span> <span class="n">methodToCall</span> <span class="p">(</span><span class="n">client</span><span class="p">,</span> <span class="n">dictArgs</span><span class="p">[</span><span class="n">el</span><span class="p">],</span> <span class="n">searchRes</span><span class="p">)</span></code></pre></figure> - -<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. -kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. -In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> - -<h3 id="util">Util</h3> - -<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same &#39;prototypes&#39; so that they can be called using the method explained above. -To implement <code>no-output</code> and <code>output</code> function I have used a class: -to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. -To permit output after suppression the program just reassing the original value to sys.stdout.</p> - -<h3 id="database-search">Database Search</h3> - -<p>In MPDdatabase.py we have written the search functions. -Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. -This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. -This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. -To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. -In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> - -<h2 id="conclusion">Conclusion</h2> - -<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. -I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. -The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p> - - 2016-04-17T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/17/kpd-player/ - francescomecca.eu/pescewanda/2016/04/17/kpd-player/ - - - - - - Bright Father - <blockquote> -<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he&#39;d give us a dollar. As we got older it would got a little less outrageous, but we&#39;d still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p> -</blockquote> - -<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p> - - 2016-04-10T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/ - francescomecca.eu/pescewanda/2016/04/10/short-lesson-from-reddit/ - - - - - - Lifehacks - <ul> -<li><p>Even though you may be nervous about talking to random people, the worst you can get is &quot;Go away&quot;.</p></li> -<li><p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every -time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the -memory span of a goldfish.</p></li> -<li><p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it -works very well.</p></li> -<li><p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p></li> -<li><p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost -instantaneously.</p></li> -</ul> - - 2016-04-10T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/10/lifehacks/ - francescomecca.eu/pescewanda/2016/04/10/lifehacks/ - - - - - - The Buridan's donkey in python - <p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. -When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan&#39;s donkey program</a>.</p> - -<figure class="highlight"><pre><code class="language-python" data-lang="python"> <span class="kn">import</span> <span class="nn">random</span><span class="o">,</span> <span class="nn">sys</span> - - <span class="k">if</span> <span class="n">__name__</span> <span class="o">==</span> <span class="s">'__main__'</span><span class="p">:</span> - <span class="n">args</span> <span class="o">=</span> <span class="nb">list</span><span class="p">()</span> - <span class="k">if</span> <span class="ow">not</span> <span class="n">sys</span><span class="o">.</span><span class="n">stdin</span><span class="o">.</span><span class="n">isatty</span><span class="p">():</span> - <span class="k">for</span> <span class="n">line</span> <span class="ow">in</span> <span class="n">sys</span><span class="o">.</span><span class="n">stdin</span><span class="p">:</span> - <span class="k">if</span> <span class="n">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="ow">is</span> <span class="s">'</span><span class="se">\n</span><span class="s">'</span><span class="p">:</span> - <span class="n">line</span> <span class="o">=</span> <span class="n">line</span><span class="p">[:</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> - <span class="n">args</span><span class="o">.</span><span class="n">append</span><span class="p">(</span><span class="n">line</span><span class="p">)</span> - <span class="k">else</span><span class="p">:</span> - <span class="n">args</span> <span class="o">=</span> <span class="n">sys</span><span class="o">.</span><span class="n">argv</span><span class="p">[</span><span class="mi">1</span><span class="p">:]</span> - <span class="n">argRange</span> <span class="o">=</span> <span class="nb">len</span><span class="p">(</span><span class="n">args</span><span class="p">)</span> - <span class="k">for</span> <span class="n">i</span> <span class="ow">in</span> <span class="nb">range</span><span class="p">(</span><span class="n">argRange</span><span class="p">):</span> - <span class="k">print</span><span class="p">(</span><span class="nb">str</span><span class="p">(</span><span class="n">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s">'.'</span><span class="p">,</span> <span class="n">args</span><span class="o">.</span><span class="n">pop</span><span class="p">(</span><span class="n">random</span><span class="o">.</span><span class="n">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nb">len</span><span class="p">(</span><span class="n">args</span><span class="p">))))</span></code></pre></figure> - -<p>This script works in a different way than the one in c++. -Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> - -<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. -The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> - -<p>All the code is opensource and can be found on my github page.</p> - -<p>Francesco Mecca</p> - - 2016-04-02T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/ - francescomecca.eu/pescewanda/2016/04/02/buridan_donkey/ - - - - - - How I migrated to a static blog - <p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. -I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p> - -<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1> - -<p>The process of migration was rather painless. -First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p> - -<p><code>gem install jekyll</code></p> - -<p><code>gem install jekyll-gist</code></p> - -<p><code>gem install jekyll-paginate</code></p> - -<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts. -Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p> - -<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); -in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; -finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. -When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p> - -<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p> -<div class="highlight"><pre><code class="language-" data-lang="">--- -layout: page -title: Archive ---- - -## Blog Posts - -{% for post in site.posts %} - * {{ post.date | date_to_string }} &amp;raquo; [ {{ post.title }} ]({{ post.url }}) -{% endfor %}:wq -</code></pre></div> -<p>I noticed that in _includes/head.html there is this line:</p> -<div class="highlight"><pre><code class="language-" data-lang="">&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css' -</code></pre></div> -<p>so I proceed to remove it because is not needed for my blog. -Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p> - -<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don&#39;t have to manage html code when writing a new post and that everything can be done via cli.</p> - -<p>Francesco Mecca</p> - - 2016-04-02T00:00:00+02:00 - francescomecca.eu/pescewanda/2016/04/02/blog-migrated/ - francescomecca.eu/pescewanda/2016/04/02/blog-migrated/ - - - - - - The Buridan&#8217;s donkey paradox - <p style="text-align: left;"> - The Buridan&#8217;s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. -</p> - -<p style="text-align: left;"> - The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. -</p> - -<p><a href="https://en.wikipedia.org/wiki/Buridan&#x27;s_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px" /></a>I have decided to write a cli program that chooses for me when I can&#8217;t make up my mind.</p> - -<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> - -<figure class="highlight"><pre><code class="language-c" data-lang="c"><span class="cp">#include &lt;iostream&gt; -#include &lt;vector&gt; -#include &lt;algorithm&gt; -#include &lt;random&gt; -#include &lt;string&gt; -#include &lt;sys/poll.h&gt; -</span><span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> - -<span class="k">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> - <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> -<span class="p">};</span> - -<span class="kt">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> -<span class="p">{</span> - <span class="n">string</span> <span class="n">x</span><span class="p">;</span> - <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> - <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> - <span class="p">}</span> -<span class="p">}</span> - -<span class="kt">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="k">const</span> <span class="kt">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> -<span class="p">{</span> - <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> - <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> - <span class="n">exit</span><span class="p">;</span> - <span class="p">}</span> - <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> - <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> - <span class="p">}</span> -<span class="p">}</span> - -<span class="kt">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kt">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kt">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> -<span class="p">{</span> - <span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> - <span class="kt">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> - <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> - <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> - <span class="p">}</span> - <span class="k">else</span> <span class="p">{</span> - <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> - <span class="p">}</span> - - <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> - <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> - <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> - - <span class="kt">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> - <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="n">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="n">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="n">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> - <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> - <span class="p">}</span> -<span class="p">}</span></code></pre></figure> - -<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> - -<p style="text-align: left;"> - One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: -</p> - -<figure class="highlight"><pre><code class="language-sh" data-lang="sh">ls /media/my_movies/ | buridan</code></pre></figure> - -<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> - -<figure class="highlight"><pre><code class="language-bash" data-lang="bash">poll <span class="o">(</span>&amp;stdin_poll, 1, 0<span class="o">)</span></code></pre></figure> - -<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> - -<p>The program should be compiled this way:</p> - -<figure class="highlight"><pre><code class="language-bash" data-lang="bash">g++ -std<span class="o">=</span>c++11 ./program.cpp -o output</code></pre></figure> - -<p>You are free to reuse this little piece of code as you wish.</p> - -<p>EDIT: 02-04-2016 -The original idea for the Buridan&#39;s donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - - 2015-09-20T12:34:36+02:00 - francescomecca.eu/index.php/archives/207 - francescomecca.eu/index.php/archives/207 - - - - - - About Perl packages in Gentoo - <p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> - -<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> - -<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> - -<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> - -<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> - -<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner -emerge dev-lang/perl -perl-cleaner --all</pre> - -<p>if you still have problems when upgrading @world you add a backtrack option</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> - -<p>or you can unmerge all perl-core packages and then finally upgrade world</p> - -<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> - -<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - 2015-09-11T14:52:25+02:00 - francescomecca.eu/index.php/archives/198 - francescomecca.eu/index.php/archives/198 - - - - - - 56 secondi di celebrita` - <p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p> - -<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p> - -<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l&#8217;account dell&#8217;omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> - -<h3 id="to-publish-or-not-to-publish">To publish or not to publish?</h3> - -<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> - -<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> - -<blockquote> -<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> - -<p>[&#8230;]</p> - -<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> - -<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> - -<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> -</blockquote> - -<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l&#8217;atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> - -<p>[&#8230;]</p> - -<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l&#8217;esempio piu` eclatante di ricerca di attenzioni.</p> - -<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> - -<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l&#8217;attenzione dei media, non la persona che la cercava.</p> - -<h3 id="famoso-in-un-istante">Famoso in un istante</h3> - -<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> - -<p>Per questo non mi trovo d&#8217;accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> - -<h3 id="lo-specchio-nero">Lo specchio nero</h3> - -<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> - -<p>Questo episodio e` un&#8217;analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> - -<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> - -<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - 2015-08-31T13:18:01+02:00 - francescomecca.eu/index.php/archives/177 - francescomecca.eu/index.php/archives/177 - - - - - - Addio Blogspot - <p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px" /></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p> - -<p>Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.</p> - -<p>&nbsp;</p> - -<p>&nbsp;</p> - -<p>&nbsp; </p> - - 2015-08-25T11:41:56+02:00 - francescomecca.eu/index.php/archives/171 - francescomecca.eu/index.php/archives/171 - - - - - - A pochi metri da Stallman - <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> - -<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Raffaele Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a> - </td> - </tr> -</table> - -<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un&#8217;analisi precisa costi / benefici nel momento della transizione verso il free software all&#8217;interno di un&#8217;azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p> - -<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p> - -<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p> - -<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> - -<ul> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li> -<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l&#8217;utente finale.</span></li> -</ul> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Saint IGNUcius della chiesa di Emacs, foto originale - </td> - </tr> -</table> - -<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l&#8217;asta per un peluche di gnu, mascotte della FSF. </span></p> - -<div style="text-align: right;"> - <span style="font-family: inherit;">Francesco Mecca </span> -</div> - - 2015-07-21T16:51:00+02:00 - francescomecca.eu/index.php/archives/99 - francescomecca.eu/index.php/archives/99 - - - - - - Può un sottomarino nuotare? Deep learning e intelligenze artificiali - <p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l&#8217;idea della matematica binaria - </td> - - <td class="tr-caption" style="text-align: center;"> - </td> - - <td class="tr-caption" style="text-align: center;"> - </td> - </tr> -</table> - -<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> - -<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> - -<blockquote class="tr_bq"> - <p> - Reasoning is nothing but reckoning - </p> -</blockquote> - -<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul &#8220;deep learning&#8221;, ovvero &#8220;machine learning&#8221; arricchito dall&#8217;analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> - -<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> - -<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> - -<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: &#8220;lo riconosco quando lo vedo&#8221;.</p> - -<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> - -<p>Quale e` la risposta che il deep learning offre a questo problema?</p> - -<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> - -<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> - -<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> - -<p>Questa e` la potenza dell&#8217;apprendimento e dell&#8217;analisi statistica.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> - </td> - </tr> -</table> - -<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> - -<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> - -<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l&#8217;obiettivo di migliorare e aumentare la conoscenza. Quando l&#8217;attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> - -<p>Se si potesse dimostrare che un&#8217;intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell&#8217;intelligenza umana.</p> - -<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: &#8220;chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare&#8221;.</p> - -<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> - -<p>Se si dovesse lavorare per creare un cervello &#8220;umano&#8221; in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice &#8220;istruzione&#8221; che ci porta a dire: &#8220;io sono&#8221;, e delle volte dubitare anche di questo.</p> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - 2015-07-21T15:59:00+02:00 - francescomecca.eu/index.php/archives/100 - francescomecca.eu/index.php/archives/100 - - - - - - Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale - <h4 id="premessa"><span style="font-size: large;">Premessa </span></h4> - -<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell&#8217;informazione, alle fondamenta della nostra societa`.</p> - -<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l&#8217;informazione cartacea e digitale.</p> - -<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell&#8217;editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a> - </td> - </tr> -</table> - -<h4 id="societa-economia-mezzi"><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h4> - -<h4 id="><span style="font-size: large;"> </span></h4> - -<p><strong>1. Che business model ci sono nell&#8217;editoria dopo l&#8217;entrata del digitale?</strong> </p> - -<p>Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p> - -<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p> - -<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p> - -<p>**</p> - -<p>** <strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?</strong></p> - -<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di &#8220;desk&#8221;, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p> - -<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p> - -<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p> - -<p><strong>5. Prima dell&#8217;arrivo di Internet il giornalismo per molti aspetti equivaleva all&#8217;informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p> - -<p>No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p> - -<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p> - -<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p> - -<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a> - </td> - </tr> -</table> - -<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p> - -<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p> - -<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p> - -<p>Le linee guida sull&#8217;accuratezza e la serieta` dell&#8217;informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p> - -<p>**</p> - -<p>** <strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?</strong></p> - -<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p> - -<p>**</p> - -<p>** <strong>10. Le regole del giornalismo sono davvero rimaste le stesse?</strong> </p> - -<p>Assolutamente si`.</p> - -<p>**</p> - -<p>** <strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?</strong></p> - -<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p> - -<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p> - -<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall&#8217;imporsi del secondo. Quanto c&#8217;e` di vero in questa frase?</strong></p> - -<p>Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.</p> - -<div style="text-align: left;"> -</div> - -<div style="text-align: left;"> -</div> - -<div style="text-align: left;"> - Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. -</div> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - 2015-07-07T20:18:00+02:00 - francescomecca.eu/index.php/archives/101 - francescomecca.eu/index.php/archives/101 - - - - - - La Rivoluzione Digitale nella Professione dell&#8217;Avvocato - <h4 id="premessa"><span style="font-size: large;">Premessa</span></h4> - -<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> - -<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> - -<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> - </td> - </tr> -</table> - -<h4 id="ricerche-giurisprudenziali"><span style="font-size: large;">Ricerche Giurisprudenziali</span></h4> - -<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.cjk { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }p.ctl { font-family: &#8220;Times New Roman&#8221;,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> - -<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> - -<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> - -<h4 id="posta-email-e-pec"><span style="font-size: large;">Posta, email e PEC</span></h4> - -<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> - -<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l&#8217;email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> - -<h4 id="processo-telematico"><span style="font-size: large;">Processo Telematico</span></h4> - -<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> - -<h4 id="acquisizione-documentazione"><span style="font-size: large;">Acquisizione Documentazione</span></h4> - -<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> - -<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio&#8230;) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> - -<h4 id="indagini-sui-social-network"><span style="font-size: large;">Indagini sui Social Network</span></h4> - -<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> - -<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> - </td> - </tr> -</table> - -<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> - -<div style="text-align: right;"> - Avv. Emanuela Andreozzi -</div> - -<div style="text-align: right;"> - Avvocatura Regionale INAIL delle Marche -</div> - -<p>&nbsp; </p> - - 2015-07-07T17:35:00+02:00 - francescomecca.eu/index.php/archives/102 - francescomecca.eu/index.php/archives/102 - - - - - - Script per il bulk download da Archive.org - <p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l&#8217;accesso universale a tutta la conoscenza.</p> - -<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p> - -<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p> - -<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash - -# Write here the extension of the file that you want to accept -#filetype =.flac -#append this to line 24 -#-A .$filetype -#Write here the extension of the file that you want to reject, divided by a comma -fileremove = .null - -if [ “$1” = “” ]; then - echo USAGE: archivedownload.sh collectionname - echo See Archive.org entry page for the collection name. - echo Collection name must be entered exactly as shown: lower case, with hyphens. - exit -fi -echo Downloading list of entries for collection name $1… -wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt -echo Processing entry list for wget parsing… -tail -n +2 identifiers.txt | sed ‘s/”//g’ &gt; processedidentifiers.txt -if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then - echo No identifiers found for collection $1. Check name and try again. - rm processedidentifiers.txt identifiers.txt - exit -fi -echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers… -wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’ -rm identifiers.txt processedidentifiers.txt -echo Complete. -</pre> - -<p>Francesco Mecca </p> - - 2015-06-30T15:39:00+02:00 - francescomecca.eu/index.php/archives/9 - francescomecca.eu/index.php/archives/9 - - - - - - L&#8217;FBI contro la crittografia - <div class="MsoNormal" style="text-align: justify;"> - Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="separator" style="clear: both; text-align: center;"> - <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a> -</div> - -<div class="separator" style="clear: both; text-align: center;"> - <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> -</div> - -<div class="separator" style="clear: both; text-align: center;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. -</div> - -<div class="MsoNormal" style="text-align: justify;"> - D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<p>&nbsp;</p> - -<div class="MsoNormal" style="text-align: justify;"> - Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> - fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: justify;"> -</div> - -<div class="MsoNormal" style="text-align: right;"> - Gabriele Corso -</div> - - 2015-06-13T14:29:00+02:00 - francescomecca.eu/index.php/archives/104 - francescomecca.eu/index.php/archives/104 - - - - - - Nativi digitali: oltre il recinto della Generazione Google - <p>&nbsp;</p> - -<blockquote class="tr_bq"> - <p> - <span style="font-family: inherit;">Facebook per molti utenti è l&#8217;unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d&#8217;uso vengono decise unilateralmente, senza dibattito [&#8230;] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br /> <span style="font-family: inherit;"><br /> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span> - </p> -</blockquote> - -<p>Cosi` si chiude l&#8217;<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p> - -<p>Ma fra queste icone non si cela la conoscenza.</p> - -<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> - -<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> - -<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4> - -<h4 id="><span style="font-weight: normal;"> </span></h4> - -<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> - -<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p> - -<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l&#8217;amicizia</em>.</p> - -<p>L&#8217;amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l&#8217;esperienza sviluppano l&#8217;occhio da inquadratura, i “nativi digitali” acquisiscono l&#8217;occhio da social, quella skill che permette loro di riconoscere l&#8217;occasione giusta per misurarsi con una condivisione in piu`.</p> - -<p>Ma la metafora dell&#8217;amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro &#8220;<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>&#8220;, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p> - -<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p> - -<h4 id="che-la-rete-non-ci-catturi"><span style="font-size: x-large;">Che la rete non ci catturi</span></h4> - -<blockquote class="tr_bq"> - <div class="qt"> - dsully: please describe web 2.0 to me in 2 sentences or less.<br /> jwb: you make all the content. they keep all the revenue &#8211; <a href="http://www.bash.org/?779320">bash.org</a> - </div> -</blockquote> - -<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p> - -<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p> - -<p>Per evitare che il servizio ci trasformi in servitori.</p> - -<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p> - -<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p> - -<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="http://www.xkcd.com/743/">fonte</a> - </td> - </tr> -</table> - -<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p> - -<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l&#8217;istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p> - -<div style="text-align: right;"> - Francesco Mecca -</div> - - 2015-06-13T01:57:00+02:00 - francescomecca.eu/index.php/archives/13 - francescomecca.eu/index.php/archives/13 - - - - - - Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? - <p>Recentemente l&#8217;<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell&#8217;FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p> - -<p>Per molti anni questi aerei avevano aiutato l&#8217;FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall&#8217;agenzia quest&#8217;ultima tecnologia è usata raramente.</p> - -<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: &#8220;E&#8217; importante che le forze dell&#8217;ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un&#8217;operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti&#8221;.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320" /></a> -</div> - -<div style="text-align:center;"> - <span style="font-size:x-small;">Logo dell&#8217;FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span> -</div> - -<p>L&#8217;FBI ha dichiarato che l&#8217;attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l&#8217;FBI ha detto e per proteggere anche l&#8217;identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br> -Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p> - -<p>Ma l&#8217;FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell&#8217; ispettore generale 2011 del Dipartimento di Giustizia.</p> - -<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l&#8217;FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L&#8217;agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p> - -<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p> - -<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br> -David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglianza dell&#8217;FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p> - -<p>L&#8217;FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l&#8217;Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p> - -<p>Le forze dell&#8217;ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L&#8217;FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p> - -<div style="text-align:right;"> - Eugenio Corso -</div> - -<div> -</div> - - 2015-06-06T13:23:00+02:00 - francescomecca.eu/index.php/archives/16 - francescomecca.eu/index.php/archives/16 - - - - - - Guida pratica a LUKS - <blockquote> -<div style="text-align: left;"> - <i>&#8220;When privacy is outlawed, only outlaws will have privacy&#8221;</i> -</div> -</blockquote> - -<p style="text-align: right;"> - <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> -</p> - -<p style="text-align: left;"> - Questa e` una guida pratica all’uso di LUKS su Linux. -</p> - -<p style="text-align: left;"> - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. -</p> - -<p style="text-align: left;"> - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. -</p> - -<h2 style="text-align: left;"> - Preparare la partizione -</h2> - -<p style="text-align: left;"> - In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. -</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 -WARNING! -======== -This will overwrite data on /dev/sda1 irrevocably. -Are you sure? (Type uppercase yes): YES -Enter LUKS passphrase: -Verify passphrase: -Command successful.</pre> - -<p>In questo post useremo i parametri di default che sono:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> - -<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> - -<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> - -<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> - -<p>La password scelta non puo` esser in nessun modo recuperata.</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume -Enter passphrase for /dev/sda1:</pre> - -<p style="text-align: left;"> - Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: -</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume -/dev/mapper/testvolume is active. -type: LUKS1 -cipher: aes-cbc-essiv:sha256 -keysize: 512 bits -device: /dev/sda1 -offset: 4096 -sectors size: 419426304 -sectors mode: read/write -Command successful.</pre> - -<h2 style="text-align: left;"> - Formattare la partizione -</h2> - -<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> - -<p>Poi creare un filesystem, in questo caso ext4</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> - -<h2 style="text-align: left;"> - Montare e chiudere il disco -</h2> - -<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> - -<p>e per chiudere il volume in maniera sicura:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume -# cryptsetup luksClose testvolume</pre> - -<h2 style="text-align: left;"> - Cambiare password -</h2> - -<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 - Enter any passphrase: - Enter new passphrase for key slot: - Verify passphrase:</pre> - -<p>e poi rimuovendo quella precedente:</p> - -<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> - -<p>Oppure in alternativa si puo` utilizzare</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> - -<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> - -<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> - -<p style="text-align: left;"> - questa opzione non richiede password ed e` irreversibile. -</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - 2015-06-01T14:14:00+02:00 - francescomecca.eu/index.php/archives/19 - francescomecca.eu/index.php/archives/19 - - - - - - La taglia unica del Web 2.0 - <p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l&#8217;introduzione del Web 2.0.</p> - -<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l&#8217;anonimato e l&#8217;identita` virtuale (che ci identifica nel mondo reale).</p> - -<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> - -<h3 id="><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h3> - -<h4 id="the-core-problem-is-not-the-audience-is-who-you-share-out"><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h4> - -<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l&#8217;equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l&#8217;audience bensi` quale versione di te condividi ).</p> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> - </td> - </tr> -</table> - -<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> - -<p><u>L&#8217; identita` e` un prisma.</u></p> - -<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> - -<h4 id="one-size-fits-all"><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h4> - -<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un&#8217;identita` unica ed altrettanto vera.</p> - -<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> - -<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> - -<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> - -<p style="text-align: right;"> - Francesco Mecca -</p> - - 2015-06-01T13:12:00+02:00 - francescomecca.eu/index.php/archives/23 - francescomecca.eu/index.php/archives/23 - - - - - - Defend yourself: crittografia e &#8220;plausible deniability&#8221; - <p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell&#8217;attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br> -Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p> - -<p>Con questa legge viene permesso: </p> - -<ul> -<li>l&#8217;accesso ai dati dell&#8217;ISP, in segreto;</li> -<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li> -<li>permette di non rivelare davanti alla Corte i dati raccolti. </li> -</ul> - -<p>L&#8217;aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>) - </td> - </tr> -</table> - -<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br> -Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l&#8217;eliminazione dei dati: l&#8217;utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l&#8217;accesso. </p> - -<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p> - -<p>Il secondo metodo invece si basa sull&#8217;ingegneria sociale, oltre che su una buona soluzione software.<br> -Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all&#8217;interno del primo e proteggere ciascuno di essi con una password differente.</p> - -<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l&#8217;uno. Se dovessi essere interrogato o torturato affinche&#8217; ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p> - -<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell&#8217;utente e forniscono la “deniability”. </p> - -<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l&#8217;intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell&#8217;hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p> - -<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Il menu creazione volume di Truecrypt 7.1a su GNU/Linux - </td> - </tr> -</table> - -<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br> -Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br> -Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l&#8217;installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p> - -<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l&#8217;archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell&#8217;utente preservata. </p> - -<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l&#8217;invasione del cloud, l&#8217;intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p> - -<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p> - -<div style="text-align:right;"> - Francesco Mecca  -</div> - - 2015-05-22T23:52:00+02:00 - francescomecca.eu/index.php/archives/27 - francescomecca.eu/index.php/archives/27 - - - - - - Rischiare il carcere per TOR - <p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> - -<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un&#8217;ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> - -<div> -</div> - -<div> - <div> - &#8220;La casa è colma&#8221; disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un&#8217;altra perdita d&#8217;acqua nel seminterrato. - </div> -</div> - -<div> -</div> - -<div> - <div> - Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. - </div> -</div> - -<div> -</div> - -<div> - <div> - &#8220;Ok sto arrivando&#8221; disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall&#8217;FBI, e uscì nella notte. Il viaggio sull&#8217;interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. - </div> -</div> - -<div> -</div> - -<div> - <div> - Era qualcosa a che fare con i computer, aveva detto Lisa. L&#8217;unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. - </div> -</div> - -<div> -</div> - -<div> - <div> - TOR &#8211; un progetto originariamente sviluppato dalla marina americana &#8211; collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.</p> - - <div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" /></a> - </div> - - <div style="text-align:center;"> - <span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span> - </div> - </div> -</div> - -<div> -</div> - -<div> - <div> - Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati &#8220;servizi nascosti&#8221; , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. - </div> -</div> - -<div> -</div> - -<div> - <div> - L&#8217;ultima serie di server che TOR utilizza in questo processo sono chiamati &#8220;nodi di uscita&#8221;, perché sono i punti in cui il traffico dell&#8217;utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. - </div> -</div> - -<div> -</div> - -<div> - <div> - Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o &#8220;operatori&#8221;. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. - </div> -</div> - -<div> -</div> - -<div> - <div> - Richard era uno di questi operatori. - </div> -</div> - -<div> -</div> - -<div style="text-align:center;"> - <h4> - <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> - </h4> - - <div style="text-align:left;"> - <div style="text-align:center;"> - </div> - -<p></div></p> - -<p><div style="text-align:left;"> - <div> - Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l&#8217;FBI quando aveva iniziato il viaggio verso casa.  - </div></p> -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - &amp;#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &amp;#8220;Richard poi mi disse al telefono. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&amp;#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&amp;#8217;uscita di TOR è legale, almeno secondo il diritto statunitense. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &amp;#8220;può essere confuso tra l&amp;#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&amp;#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &amp;#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &amp;#8211; queste sembrano far parte dell&amp;#8217;utilizzo personale dell&amp;#8217;operatore. Ciò potrebbe portare a un&amp;#8217;incursione nella casa dell&amp;#8217;operatore, anche se la gestione di un exit node è senza dubbio legale. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt; - &lt;tr&gt; - &lt;td style="text-align:center;"&gt; - &lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /&gt;&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - - &lt;tr&gt; - &lt;td class="tr-caption" style="text-align:center;"&gt; - original content - &lt;/td&gt; - &lt;/tr&gt; - &lt;/table&gt; - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; -  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&amp;#8217;incursione in casa sua. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Tornando in periferia, gli agenti dell&amp;#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&amp;#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - L&amp;#8217;incursione era iniziata prima dell&amp;#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&amp;#8217;ordine non marcate, gli agenti dell&amp;#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &amp;#8220;sicura&amp;#8221;.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&amp;#8217;FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&amp;#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&amp;#8217;effetto dell&amp;#8217;incursione. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - L&amp;#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&amp;#8217;interrogatorio.  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Un altro uomo, in Germania, Alex &amp;#8220;Yalla&amp;#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - &amp;#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&amp;#8221;, ha scritto sul suo blog poco dopo. &amp;#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &amp;#8220; - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div&gt; - Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&amp;#8217;uscita, &amp;#8220;penso che siano una manciata&amp;#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  - &lt;/div&gt; -&lt;/div&gt; - -&lt;div&gt; -&lt;/div&gt; - -&lt;div&gt; - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span style="color:#38761d;font-size:large;"&gt;Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita&lt;/span&gt;&lt;br /&gt;&lt;span style="color:#38761d;font-size:large;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;br /&gt; - - &lt;table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"&gt; - &lt;tr&gt; - &lt;td style="text-align:center;"&gt; - &lt;a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"&gt;&lt;img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /&gt;&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - - &lt;tr&gt; - &lt;td class="tr-caption" style="text-align:center;"&gt; - fonte: &lt;a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)"&gt;wikipedia&lt;/a&gt; - &lt;/td&gt; - &lt;/tr&gt; - &lt;/table&gt; - - &lt;div style="text-align:left;"&gt; - &lt;span style="text-align:justify;"&gt;Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.&lt;/span&gt; - &lt;/div&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&amp;#8217;altra tacca al riscontro sui loro contingenti?” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”&lt;/p&gt; - - &lt;p&gt; - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;div style="text-align:center;"&gt; - &lt;span style="color:#38761d;"&gt;&lt;span style="font-size:large;"&gt;Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo&lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;span style="color:#38761d;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Dopo che l&amp;#8217;FBI ha ottenuto cio&amp;#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Nascosto dietro un centro commerciale, l&amp;#8217;ufficio del&amp;#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&amp;#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&amp;#8217;unita&amp;#8217; contro il cyber crimini con base ad Houston. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&amp;#8217;agente. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&amp;#8217; nettamente piu&amp;#8217; economica in Europa”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&amp;#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - L&amp;#8217;agente speciale Joshua Phipps, l&amp;#8217;agente di Indianapolis che ha interrogato Richard, si e&amp;#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&amp;#8217;FBI nell&amp;#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “[L&amp;#8217;agente di Houston] non sembrava molto ferratosull&amp;#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&amp;#8217;ordine” ci ha confessato Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Andrew Lewman invece ha affermato che l&amp;#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “L&amp;#8217;FBI si e&amp;#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&amp;#8217;ordine cosa e&amp;#8217; esattamente TOR e come utilizzarlo loro stessi. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&amp;#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Ad oggi, il nodo di Richard e&amp;#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&amp;#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Opsahl dall&amp;#8217;EFF pensa che questa mancanza di responsabilita&amp;#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&amp;#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&amp;#8217; sicuro che non avra&amp;#8217; ulteriori conseguenze poiche&amp;#8217; si ha un registro pubblico degli IP che operano come exit node di TOR. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - In tutti i casi, “e&amp;#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&amp;#8217; lecito da parte dell&amp;#8217;FBI investigare sul proprietario del server implicato nell&amp;#8217;hacking, ma non dovrebbero entrarti in casa. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Cio&amp;#8217; che e&amp;#8217; impensabile, e&amp;#8217; che compaiano prima dell&amp;#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - Da quando ho parlato con Richard a Marzo non ha piu&amp;#8217; ricevuto visite dalle forze dell&amp;#8217;ordine. Ma il suo computer ancora non gli e&amp;#8217; stato restituito. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. - &lt;/div&gt; - - &lt;div style="margin-bottom:0;text-align:start;"&gt; - &lt;/div&gt; - - &lt;ul style="text-align:start;"&gt; - &lt;li&gt; - &lt;div style="margin-bottom:0;"&gt; - I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&amp;#8217; che puo&amp;#8217; essere associato negativamente a TOR. - &lt;/div&gt; - &lt;/li&gt; - &lt;/ul&gt; - - &lt;div style="text-align:right;"&gt; - Eugenio Corso - &lt;/div&gt; - - &lt;div style="text-align:right;"&gt; - Francesco Mecca - &lt;/div&gt; - - &lt;div style="text-align:right;"&gt; - Gabriele Corso - &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; -</code></pre></div> - 2015-05-18T14:12:00+02:00 - francescomecca.eu/index.php/archives/32 - francescomecca.eu/index.php/archives/32 - - - - - - NSA e le intercettazioni telefoniche - <div class="MsoNormal" style="text-align:justify;"> - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a> - </td> - </tr> - </table> - - <p> - <span>L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.</span></div> - -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:right;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio &lt;a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"&gt;l’articolo&lt;/a&gt; del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore &lt;span class="apple-converted-space"&gt; &lt;/span&gt;Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era &lt;span class="apple-converted-space"&gt; &lt;/span&gt;violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “&lt;i&gt;&lt;u&gt;Le comunicazioni da, verso o riguardo ad un cittadino statunitense&amp;#8230; non possono essere raccolte intenzionalmente senza autorizzazione&lt;/u&gt;”.&lt;/i&gt; Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.&lt;/span&gt; -&lt;/div&gt; - -&lt;div class="MsoNormal" style="text-align:justify;"&gt; -&lt;/div&gt; - -&lt;p&gt; - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&amp;T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&amp;T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br /&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Fonti: &lt;a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"&gt;www.theguardian.com&lt;/a&gt;&lt;/span&gt; - - &lt;div style="text-align:right;"&gt; - &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt; - &lt;/div&gt; - &lt;/div&gt; -</code></pre></div> - 2015-05-09T00:41:00+02:00 - francescomecca.eu/index.php/archives/36 - francescomecca.eu/index.php/archives/36 - - - - - - Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy - <div style="text-align:center;"> - articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a> -</div> - -<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p> - -<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l&#8217; iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320" /></a> -</div> - -<div style="text-align:center;"> - <span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span> -</div> - -<p>La Mountain View, società con sede in California l&#8217;anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l&#8217;app può essere scaricata. La nuova impostazione da la possibilità all&#8217;utente di scegliere a cosa può accedere un&#8217;app.</p> - -<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L&#8217;Android ha avuto l&#8217;81% del mercato mondiale degli smartphone mentre l&#8217;Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p> - -<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d&#8217;Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all&#8217;anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p> - -<div style="text-align:right;"> - Eugenio Corso -</div> - -<div> -</div> - - 2015-05-09T00:18:00+02:00 - francescomecca.eu/index.php/archives/37 - francescomecca.eu/index.php/archives/37 - - - - - - La prima volta non si scorda mai! - <p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> - -<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4> - -<h4 id="a-che-eta-hai-utilizzato-per-la-prima-volta-il-computer"><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h4> - -<h4 id="><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h4> - -<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l&#39;anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt&#39;ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> -<span style="font-family:inherit;"><b><br />Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l&#8217;avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita&#8217; con il computer, anche se molto limitata. <br /> </span><br> -<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> - -<h4 id="><span style="font-family:inherit;"> <br /></h4> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> - </td> - </tr> -</table> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p> - <div class="separator" style="clear:both;text-align:center;"> - </div> - - <p> - </span></h4> - - <h4> - <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c&#8217;era al di la` del Web che fino ad allora conoscevo. <br /> </span><br /><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l&#8217;ho sviluppata non all&#8217;inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c&#8217;era una distinzione tra I due grazie anche al fatto dell&#8217;utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu&#8217; conto che il web era solo una piccola parte di Internet e dei servizi che puo&#8217; offrire che va oltre le pagine Web da visitare. <br /><u> </u></span><br /><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br /> - - <h4> -  <br /> - - <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> - </td> - </tr> - </table> - </h4> - - <h4> -  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> - </h4> - - <h4> - </h4> - - <h4> - <span style="font-family:inherit;"></span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un&#8217; innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br /><span style="font-family:inherit;"><b><br />Eugenio:</b> All&#8217;inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine &#8220;nativi digitali&#8221;, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta&#8217; ad approcciarsi. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br /> - - <h4> -   <br /> - - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> - </td> - </tr> - </table> - </h4> - - <h4> - <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> - </h4> - - <h4> - <span style="font-family:inherit;"> </span> - </h4> - - <p> - <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> - -<div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt; - &lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt; - &lt;/p&gt; - - &lt;div style="text-align:right;"&gt; - &lt;span style="font-family:inherit;"&gt;Fran&lt;span style="font-family:inherit;"&gt;cesco &lt;span style="font-family:inherit;"&gt;Mecca&lt;/span&gt;, Eugenio Corso, Gabriele&lt;/span&gt; &lt;span style="font-family:inherit;"&gt;Cor&lt;span style="font-family:inherit;"&gt;so&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; -</code></pre></div> - 2015-05-08T22:16:00+02:00 - francescomecca.eu/index.php/archives/44 - francescomecca.eu/index.php/archives/44 - - - - - - La Rete e&#8217; neutrale - <p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p> - -<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l&#8217;upload di foto su Flickr, l&#8217;invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p> - -<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a> - </td> - </tr> -</table> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br> -Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br> -Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p> - -<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l&#8217;autore per la disponibilita` alal pubblicazione dell&#8217;immagine) - </td> - </tr> -</table> - -<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br> -Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l&#8217;utilizzo di TOR, pena l&#8217;annullamento del contratto stesso. </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte - </td> - </tr> -</table> - -<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p> - -<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - 2015-05-08T17:02:00+02:00 - francescomecca.eu/index.php/archives/46 - francescomecca.eu/index.php/archives/46 - - - - - - Trinita` - <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - </td> - </tr> -</table> - -<p>Sono di un italiano, <a href="http://davidedormino.com/" target="_blank">Davide Dormino</a>, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l&#8217;oppressione dello Stato: <a href="https://en.wikipedia.org/wiki/Chelsea_Manning" target="_blank">Manning</a>, <a href="https://en.wikipedia.org/wiki/Julian_Assange" target="_blank">Assange</a>, <a href="https://en.wikipedia.org/wiki/Edward_Snowden" target="_blank">Snowden</a>.<br> -L&#8217;opera si trova a Berlino.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - 2015-05-04T15:29:00+02:00 - francescomecca.eu/index.php/archives/47 - francescomecca.eu/index.php/archives/47 - - - - - - Ancora nessuna visita dalla Cina - <p><span style="font-family:inherit;">Questo blog non puo<code>essere &lt;a href=&quot;http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it&quot; rel=&quot;nofollow&quot; target=&quot;_blank&quot;&gt;visualizzato&lt;/a&gt; in Cina.&lt;br /&gt;A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu</code> grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese. </span> </p> - -<div style="text-align:center;"> - <blockquote class="tr_bq"> - <span style="font-family:inherit;">&#8220;If you open the window for fresh air, you have to expect some flies to blow in.&#8221;</span></p> - </blockquote> -</div> - -<div style="text-align:center;"> - <blockquote class="tr_bq"> - <span style="font-family:inherit;">“Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  </span></p> - </blockquote> - - <div style="text-align:right;"> - <a href="https://en.wikipedia.org/wiki/Deng_Xiaoping" target="_blank">Deng Xiaping</a> - </div> -</div> - -<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> -<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p> - -<ul> -<li><span style="font-family:inherit;">Blocco IP per tutti i protocolli web;</span></li> -<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li> -<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li> -<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li> -<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> -<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li> -</ul> - -<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <span style="font-family:inherit;"><a href="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="354" src="http://francescomecca.eu/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg" width="640" /></a></span> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <span style="font-family:inherit;">Muro.</span> - </td> - - <td class="tr-caption" style="text-align:center;"> - <span style="font-family:inherit;"><br /></span> - </td> - </tr> -</table> - -<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> - -<p> - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> - - <blockquote class="tr_bq"> - <span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p> - -<p></blockquote></p> - -<p><div style="line-height:100%;margin-bottom:0;"> - <p> - <i><span style="font-family:inherit;">Viviamo <span style="font-family:inherit;">in un periodo di <span style="font-family:inherit;">forte e radicale cam<span style="font-family:inherit;">biamento, questo notevole avanzamento tecnologico non solo fornisce al <span style="font-family:inherit;">censore tutti gli strumenti per per<span style="font-family:inherit;">petuare la sua tirannia, ma con<span style="font-family:inherit;">ce<span style="font-family:inherit;">de anche all&#8217;<span style="font-family:inherit;">u<span style="font-family:inherit;">omo gli strumenti per liberars<span style="font-family:inherit;">e<span style="font-family:inherit;">ne e far volare libere le idee e i pensieri.</span></span></span></span></span></span></span></span></span></span></span></span></i></div> </p> -<div class="highlight"><pre><code class="language-" data-lang=""> &lt;div style="line-height:100%;margin-bottom:0;"&gt; - &lt;/div&gt; - - &lt;div style="line-height:100%;margin-bottom:0;text-align:right;"&gt; - &lt;span style="font-family:inherit;"&gt;&lt;span style="font-style:normal;"&gt;Francesco Mecca &lt;/span&gt;&lt;/span&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;span style="font-family:inherit;"&gt; &lt;/span&gt; - &lt;/p&gt; -</code></pre></div> - 2015-04-29T02:34:00+02:00 - francescomecca.eu/index.php/archives/51 - francescomecca.eu/index.php/archives/51 - - - - - - Javascript attacca la cache del processore - <p>Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco <a href="https://en.wikipedia.org/wiki/Side-channel_attack">side channel</a> in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.<br> -L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo <a href="http://arxiv.org/abs/1502.07373">indirizzo</a>.</p> - -<p>Di seguito una breve spiegazione dell&#8217;attacco.<br> -&#8211; Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.</p> - -<div> - -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.</p> - - <p> - -Come avviene l&#8217;attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le &#8220;linee&#8221; della cache senza interruzioni permette di avere dati relativi all&#8217;utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l&#8217;accesso alle risorse, i tasti premuti. - </p> -</div> - -<div> - -Come evitare l&#8217;infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. - - <div style="text-align:right;"> - Francesco Mecca - </div> -</div> - - 2015-04-23T18:52:00+02:00 - francescomecca.eu/index.php/archives/55 - francescomecca.eu/index.php/archives/55 - - - - - - Suicide Linux - <div class="MsoNormal" style="text-align:center;"> -</div> - -<div class="MsoNormal" style="text-align:center;"> - Tradotto da:<a href="http://qntm.org/suicide">http://qntm.org/suicide</a> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Io ho inventato Suicide Linux. Ogni volta &#8211;<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<span style="color:red;"> rm –rf</span> / e pulisce il tuo hard drive. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.</p> - - <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="300" src="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <a href="https://d.maxfile.ro/pswtpazxfd.png">fonte</a> - </td> - </tr> - </table> - - <div style="text-align:center;"> - </div> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - <b>Aggiornamento 2011-12-26</b> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Forse <span style="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - <b>Aggiornamento 2015-04-18</b> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div style="text-align:right;"> - <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> -</div> - - 2015-04-19T22:24:00+02:00 - francescomecca.eu/index.php/archives/57 - francescomecca.eu/index.php/archives/57 - - - - - - Boneless, l&#8217;uomo senza identità che derubò HackBB - <p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Boneless, guidato da quello che sembrava un&#8217;istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span> -</div> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l&#8217;affare fosse stato portato a termine.</p> - -<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l&#8217;account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un&#8217;altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l&#8217;opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p> - -<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L&#8217;identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br> -Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l&#8217;account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l&#8217;anonimato.</p> - -<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p> - -<p>                                                                                                                            Eugenio Corso </p> - -<div> -</div> - - 2015-04-19T14:31:00+02:00 - francescomecca.eu/index.php/archives/60 - francescomecca.eu/index.php/archives/60 - - - - - - Non abbiamo nulla da nascondere - <div class="separator" style="clear: both; text-align: center;"> -</div> - -<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> - <tr> - <td style="text-align: center;"> - <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align: center;"> - vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l&#8217;autore per la disponibilita` alla pubbilicazione) - </td> - </tr> -</table> - -<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you&#8217;ve got nothing to hide, you&#8217;ve got nothing to fear&#8221;</p> - -<div> - <h4> - <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> - </p> - - <h4> - <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l&#8217;autorita`.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>&#8216;:</span> - </p> - - <blockquote class="tr_bq"> - <p> -Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”</span> - </p> - </blockquote> - - <p> - Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> - “se mi dai sei linee scritte di pugno dall&#8217;uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. - -<p></p> - - <p> - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> - </p> - - <h4> - <b>Ben oltre il sostrato sociale</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l&#8217;individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L&#8217;autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell&#8217;incertezza e del timore. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l&#8217;analisi di un&#8217;idea non ancora messa in atto per processare un cittadino. </span> - </p> - - <h4> - <b>Due torti a volte fanno un giusto</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> - </p> - - <h4> - <b>Nulla da nascondere?</b> - </h4> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> - </p> - - <p> - <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span> - </p> - - <div style="text-align: right;"> - <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> - </div></div> - - - 2015-04-15T12:54:00+02:00 - francescomecca.eu/index.php/archives/66 - francescomecca.eu/index.php/archives/66 - - - - - - Facciamo luce sui profili ombra - <p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> - -<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l&#8217;opt out un particolare cookie chiamato &#8216;<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>&#8216; contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell&#8217;utente in maniera indistinguibile.<br> -Per quale motivo Facebook usa questo sistema di tracciamento?</p> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400" /></a><br />Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  - </td> - </tr> -</table> - -<p>Questo metodo di raccolta dati permette all&#8217;azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> - -<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> - -<p>Quando un membro di Facebook installa sul proprio smartphone l&#8217;app ufficiale acconsente alla lettura (e all&#8217;archiviazione) dei propri contatti, dell&#8217;elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l&#8217;accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> -In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l&#8217;indirizzo di casa e informazioni di lavoro.</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&container=blogger&gadget=a&rewriteMime=image%2F*" width="240" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - Permessi dell&#8217;app di Facebook su Android - </td> - </tr> -</table> - -<p>Chi ha il controllo su questi dati?</p> - -<p>Non di certo l&#8217;utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> - -<p>C&#8217;e` scampo al potere di Facebook? C&#8217;e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO&#8217;Reilly</a> conio` la fatidica espressione “Web 2.0” l&#8217;utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> - -<div style="text-align:right;"> -</div> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - 2015-04-13T03:25:00+02:00 - francescomecca.eu/index.php/archives/67 - francescomecca.eu/index.php/archives/67 - - - - - - Anonymous: we are legion - <div class="MsoNormal" style="text-align:justify;"> - Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. </p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.</p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.</p> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="separator" style="clear:both;text-align:center;"> -</div> - -<div class="MsoNormal" style="text-align:center;"> - <div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320" /></a> - </div> - - <div class="separator" style="clear:both;text-align:center;"> - <span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span> - </div> -</div> - -<div class="MsoNormal" style="text-align:justify;"> -</div> - -<div class="MsoNormal" style="text-align:justify;"> - Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.</p> - - <p> -  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. - </p> - - <p> - Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest&#8217;ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. - </p> - - <p> - Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></div> - -<div class="highlight"><pre><code class="language-" data-lang="">&lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;p&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;div class="separator" style="clear:both;text-align:center;"&gt; - &lt;a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"&gt;https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded&lt;/a&gt; - &lt;/div&gt; - - &lt;div style="text-align:center;"&gt; - &lt;/div&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:justify;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We are Anonymous.&lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We are legion.&lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt; We do not forgive. &lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;We do not forget. &lt;/span&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"&gt;Expect us&lt;/span&gt;! - &lt;/div&gt; - - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;/div&gt; - - &lt;div class="MsoNormal"&gt; - &lt;/div&gt; - - &lt;p&gt; - &lt;div class="MsoNormal" style="text-align:center;"&gt; - &lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt; - &lt;/div&gt; -</code></pre></div> - 2015-04-13T02:09:00+02:00 - francescomecca.eu/index.php/archives/70 - francescomecca.eu/index.php/archives/70 - - - - - - L&#8217;anonimato violato di TOR - <p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite &#8220;Tor&#8221;. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l&#8217;indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per &#8220;The Onion Router&#8221;. Infatti grazie a Tor l&#8217;utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a> -</div> - -<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell&#8217;FBI che miravano a togliere l&#8217;anonimato. Il bersaglio dell&#8217;attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br> -Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all&#8217;host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l&#8217;indirizzo MAC, l&#8217;IP del computer.</p> - -<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all&#8217;aspetto negativo che deriva dal fatto di concedere l&#8217;anonimato e si schiera a favore di questi metodi per rivelare l&#8217;identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l&#8217;anonimato agli utenti del sistema. L&#8217;altra corrente di pensiero, della quale fa parte anche il movimento &#8220;Anonymous&#8221;, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l&#8217;anonimato gli permette di non essere rintracciati dai loro governi.</p> - -<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p> - -<p>                                                                                                                                                                                                                                                                               Eugenio Corso </p> - -<div> -</div> - - 2015-04-13T00:27:00+02:00 - francescomecca.eu/index.php/archives/73 - francescomecca.eu/index.php/archives/73 - - - - - - Tempo di elezioni - <blockquote class="tr_bq"> - <div style="text-align:center;"> - <span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>&#8220;L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span> - </div> - - <div style="text-align:center;"> - <span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.&#8221;</i></span></span> - </div> -</blockquote> - -<div style="text-align:right;"> - <a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a> -</div> - -<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p> - - 2015-04-12T20:36:00+02:00 - francescomecca.eu/index.php/archives/78 - francescomecca.eu/index.php/archives/78 - - - - - - Bitwhisper, dove anche la rete non arriva - <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div class="separator" style="clear:both;text-align:center;"> - <span style="font-family:Arial, Helvetica, sans-serif;">[youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l&#8217;NSA ha sfruttato tecniche di infezione anche piu` sofisticate per <a href="http://www.nytimes.com/2014/01/15/us/nsa-effort-pries-open-computers-not-connected-to-internet.html?_r=1" target="_blank">iniettare malware</a> in PC non connessi in rete delle centrali iraniane.</span> -</div> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> - - <div style="text-align:right;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Francesco Mecca</span> - </div> -</div> - -<p><span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> </p> - -<div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> - - 2015-04-09T19:17:00+02:00 - francescomecca.eu/index.php/archives/82 - francescomecca.eu/index.php/archives/82 - - - - - - Il Big Bang dei Big Data - <p>“Perche` sto puntando tutto sul deep learning? Perche&#8217; sara` il nuovo Big Bang”</p> - -<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> -L&#8217;attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> - -<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l&#8217;apprendimento progressivo dei livelli di rappresentazione.<br> -E` una scienza che acquista un&#8217;importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&container=blogger&gadget=a&rewriteMime=image%2F*" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - gratis: il paradosso del Web 2.0 - </td> - </tr> -</table> - -<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> -I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa&#8217;.</p> - -<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all&#8217;interno del grande mare dei big data.</p> - -<p>Jensen continua il suo discorso affermando che: “Oggi c&#8217;e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l&#8217;uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu&#8217; impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> - -<p>Questa informazione per me rappresenta un lapsus ed e` l&#8217;aspetto piu` critico dei big data: l&#8217;abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> - -<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l&#8217;Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita&#8217; in rete sono esclusivamente proprieta` dei giganti del Web? E&#8217; giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> - -<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> - <tr> - <td style="text-align:center;"> - <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400" /></a> - </td> - </tr> - - <tr> - <td class="tr-caption" style="text-align:center;"> - <div class="attribution-info"> - <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> - - <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> - <span class="relationship"> </span> - </div> - </div> - </td> - </tr> -</table> - -<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> - -<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l&#8217;opt out</a> ovvero la rinuncia consapevole da parte dell&#8217;utente al servizio.</p> - -<div style="text-align:right;"> - Francesco Mecca -</div> - - 2015-04-06T00:44:00+02:00 - francescomecca.eu/index.php/archives/85 - francescomecca.eu/index.php/archives/85 - - - - - - Ci presentiamo - <p><span style="font-family: inherit;">Salve a tutti,</span></p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all&#8217;anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l&#8217;identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell&#8217;era digitale.</span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Ci opponiamo alle parole dell&#8217;onorevole Tiziano Motti che sostiene che: “L&#8217;anonimato in rete e&#8217; il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br /> <span style="font-family: inherit;"><br /> </span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> -</div> - -<div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all&#8217;indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> -</div> - -<p>&nbsp;</p> - -<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> - <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> -</div> - - 2015-04-04T13:50:00+02:00 - francescomecca.eu/index.php/archives/87 - francescomecca.eu/index.php/archives/87 - - - - - - Chiave PGP - <p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all&#8217;indirizzo<br> -<strong>pescewanda3 [at] gmail.com</strong></p> - -<div class="code"> - &#8212;&#8211;BEGIN PGP PUBLIC KEY BLOCK&#8212;&#8211;<br />Version: GnuPG v2</p> - - <p> - mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br />+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br />c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br />F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br />TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br />50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br />bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br />CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br />rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br />wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br />Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br />6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br />opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br />SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br />9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br />pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br />e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br />HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br />EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br />BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br />ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br />m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br />tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br />BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br />MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br />=/XCq<br />&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211; - </p> -</div> - - 2015-03-31T22:36:00+02:00 - francescomecca.eu/index.php/archives/90 - francescomecca.eu/index.php/archives/90 - - - - - diff --git a/_site/index.html b/_site/index.html deleted file mode 100644 index cb70041..0000000 --- a/_site/index.html +++ /dev/null @@ -1,790 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - eLearning in the age of Social Networks, the EduHack Platform - -

- - - -

This is the revised transcript of my talk at the OWLTEH Conference 2018 at the Coventry University.

- -

Me, giving the talk

- -

In the beginning there was the LMS

- -

Learning Management Systems appeared on the market around the beginning of 2000.

- -

Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. FARE that provides hospitalized students means to access the physical class and labs).

- -

In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.

- -

The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.

- -

The problem of traditional LMS

- -

The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.

- -

In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).

- -

There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.

- -

Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.

- -

In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.

- -

You can learn more about the friction in the usage of traditional LMS in the following papers:

- -
    -
  • Rubin, Fernandes, Avgerinou, & Moore, 2010

  • -
  • Naveh, Tubin, & Pliskin, 2010

  • -
  • Parry, 2009; Sanchez-Franco, 2010

  • -
  • Beebe et al., 2010

  • -
- -

Hacking Education with Digital Pedagogies

- -

What happens when education gets "hacked" and transitions in the digital world? -This is what we envision within the realms of the EduHack project:

- -
    -
  • "Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.

  • -
  • The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.

  • -
  • The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.

  • -
- -

In the academia the closest study in this direction has been: -eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.

- -

What do we gain with OSNs

- -

In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. -I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.

- -
    -
  • Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.

  • -
  • Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.

  • -
  • Using online social networking for teaching and learning: Facebook use at the University of Cape Town.

  • -
- -

Case studies: Facebook as an alternative LMS

- -

Different case studies analyzed the possible uses of Facebook as a social LMS. -The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.

- -

UX

- -

Advantages:

- -
    -
  1. Photos and discussions are presented better than traditional LMS.

  2. -
  3. User's walls, private messages and comments are considered just communication tools.

  4. -
  5. Users reported that the technologies used for sharing class related material was familiar.

  6. -
  7. Educators reported that Facebook was useful to answer questions in bulk.

  8. -
  9. Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.

  10. -
- -

Disadvantages:

- -
    -
  1. Users where skeptical in writing long essays.

  2. -
  3. Friction when used as a formal learning platform.

  4. -
  5. Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;

  6. -
  7. Facebook doesn't support a wiki system.

  8. -
  9. There are no tools for group management.

  10. -
  11. There are no tools for sending bulk messages and group notifications.

  12. -
  13. No capabilities for deletion and archival of material.

  14. -
  15. No support for common multimedia (such as powerpoint slides or pdf).

  16. -
  17. Maximum characters limit for posts.

  18. -
- -

Behavior of the users

- -

Advantages:

- -
    -
  1. Users reached to older students and befriended them.

  2. -
  3. Users reported that they felt less pressure online.

  4. -
  5. Educators found that boldlier students asked more questions because of absense of face to face shyness.

  6. -
  7. Students help each other in answering questions

  8. -
  9. Six people from prior classes idependently requested to join the group

  10. -
  11. Constant and more accurate feedback for teachers

  12. -
  13. Constant communication for teachers

  14. -
  15. They got to know classmates better

  16. -
  17. In heavily moderated OSNs, few users find disappropriate contents.

  18. -
  19. In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends

  20. -
- -

Disadvantages:

- -
    -
  1. Addiction

  2. -
  3. Students reported difficulties to get used to the new online persona.

  4. -
  5. Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.

  6. -
  7. Some people say that they don't feel safe on FB (this is even more common when interviewing master students).

  8. -
  9. Some students worry that their personal life could be discovered and misjudged by tutors.

  10. -
  11. Students avoided to befriend educators and lecturers in order to hide their private lives.

  12. -
  13. During the research period, no student befriended the interviewed lecturers.

  14. -
  15. Students did not accept friend requests from lecturers.

  16. -
- -

Quantitative Participation

- -

Advantages:

- -
    -
  1. Overall the students are more responsive to issues and questions raised in classes.

  2. -
  3. There is a higher number of ongoing discussions in any period.

  4. -
  5. Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).

  6. -
  7. Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.

  8. -
  9. Improved discussion outside of classes.

  10. -
  11. Students post class related material.

  12. -
  13. Creation of many User Generated Content.

  14. -
- -

There are no relevant reported challenges regarding participation and usage patterns.

- -

Where do we go from here?

- -

I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.

- -
    -
  • The issue of privacy: forcing students to use a service that mines and sells their data is unethical.

  • -
  • Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.

  • -
  • Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.

  • -
  • Addicted OSNs users have a lower GPA.

  • -
  • 20% of college students reported being stalked on OSNs.

  • -
- -

While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.

- -

The EduHack model

- -

We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.

- -

For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.

- -

The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics

- -

provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.

- -

At the core of the platform there are the founding principles of the Open Web.

- -

For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.

- -

A platform for collaborative learning

- -

The EduHack Knowledge Sharing Platform is divided into two parts.

- -

The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.

- -

The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.

- -

Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).

- -

The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.

- -

Learners can subscribe to different sections or different users and be notified of new content or interactions.

- -

Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.

- -

Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.

- -

Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.

- -

Conclusions

- -

The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.

- -

The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.

- -

We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.

- -

References

- -
    -
  • Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.

  • -
  • The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie

  • -
  • Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt

  • -
  • eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan

  • -
  • Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu

  • -
  • Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo

  • -
  • Students’ and teachers’ use of Facebook, Khe Foon Hew

  • -
  • The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke

  • -
  • Using Facebook as course management software: a case study, Elizabeth M. LaRue

  • -
  • Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed

  • -
  • The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh

  • -
  • Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4

  • -
  • Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee

  • -
  • e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley

  • -
- -
-
-
-
- - -
-

- - Un articolo per r/italyinformatica - -

- - - -

Questo articolo è stato originalmente scritto per il blog di r/italyinformatica.

- -

Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare Go (2009), Rust (2010), Kotlin (2011), Elixir (2011), Crystal (2014), Pony (2014).

- -

Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.

- -

Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:

- -
    -
  • una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)
  • -
  • Memory safeness, in particolare: - -
  • -
  • Supporto ad HTTP nella standard library
  • -
  • Management delle dipendenze (ad eccezione di Kotlin)
  • -
  • Namespaces
  • -
- -

Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti turing completi e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).

- -

Un pò di contesto

- -

Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.

- -

Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.

- -

Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.

- -

Sono stati con i miei primi progetti che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.

- -

Gli obbiettivi prima del linguaggio

- -

Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.

- -

Per il Centro Nexa del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.

- -

Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:

- -
    -
  1. Sicurezza
  2. -
  3. Performance e scalabilità
  4. -
  5. Separazione dal frontend
  6. -
  7. Facilità di deploy in un server che non controllo
  8. -
- -

Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.

- -

Benvenuto D

- -

La mia scelta è caduta su D.

- -

Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.

- -

Sicurezza

- -

Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il buffer overflow può essere considerato il bug più comune e ci sono situazioni in cui non appaiono affatto in maniera ovvia.

- -

Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, specialmente se coordinato fra le varie istanze.

- -

D offre questo di design, e benchè il suo GC sia frutto di numerose discussioni, offre in maniera del tutto innovativa, robustezza e sicurezza.

- -

In particolare, D presenta:

- -
    -
  • Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)
  • -
  • Bound checking durante la fase di compilazione.
  • -
  • Inizializzazione automatica delle variabili.
  • -
  • Safe Casting (chiaramente come eredità di C++).
  • -
  • Restricted pointers: si può passare una funzione per referenza dichiarandola ref, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.
  • -
  • RAII, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.
  • -
  • Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come immutable e quindi può essere facilmente condivisa fra threads.
  • -
  • @safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).
  • -
  • funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre rientranti. Questo permette di evitare deadlocks e un controllo totale sul risultato delle funzioni.
  • -
- -

Performance

- -

Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso C10K problem.

- -

Nel mio caso ho deciso di utilizzare un approccio asincrono con coroutines (anche detti threads leggeri).

- -

Benchè D abbia supporto nativo alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: vibe.d.

- -

Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.

- -

Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una thread pool che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.

- -

Contratti e Tests

- -

Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.

- -

Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.

- -

In D questo concetto viene portato agli estremi applicando il "Design by Contract programming.

- -

Un contratto è la divisione di una funzione in:

- -
    -
  • Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;
  • -
  • Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);
  • -
  • Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;
  • -
  • Corpo della funzione
  • -
- -

Un esempio:

-

-struct Clock {
-
-    short time;
-
-    invariant {
-
-    assert (time > 0);
-
-    }
-
-}
-
-short addReturnTime(Clock c, short n) 
-
-    in {
-        n > 0;
-
-    }
-
-    body {
-
-        return c->time + t;
-
-    }
-
-    out (result){
-
-        result > c->time;
-
-    }
-
-unittest {
-
-    auto clock = Clock(60);
-
-    assert (addReturnTime(clock, 10) == 70);
-
-}
-
-
-

Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.

- -

Un approccio moderno alle concorrenze

- -

Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.

- -

D di default evita la condivisione di dati fra Threads. -Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.

- -

Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:

- -
    -
  • Message passing e attori, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in RPC;
  • -
  • Green threads, come nel mio caso;
  • -
  • Multi processing, ovvero man 3 fork
  • -
  • TaskPools, ovvero future e promises di Python e Javascript;
  • -
  • SIMD vectorization
  • -
- -

Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente qui.

- -

Assenza di dogmatismi

- -

Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.

- -

Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.

- -

Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.

- -

In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.

- -

Dove iniziare

- -

Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.

- -

Personalmente consiglio il libro di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.

- -

Inoltre il sito della community offre due intro per chi proviene da C e C++, oltre al classi tour.

- -

Inoltre la libreria standard, Phobos, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.

- -
-
-
-
- - -
-

- - Addio Reddit - -

- - - -
-

It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.

-
- -

Tempo fa rimasi colpito nel leggere questo orientamento della corte degli Stati Uniti dal quale ho tratto la precedente citazione.

- -

La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.

- -

Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il ban del 2015 da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.

- -

reddit policies

- -

Angela Nagle ci ricorda che quegli spazi online senza leader roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. -Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.

- -

1968

- -

Il recente ban invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.

- -

Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. -Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.

- -

Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.

- -

Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.

- -

Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.

- -

Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un utente anonimo sarà l'ultimo post che downvoterò.

- -
-
-
-
- - -
-

- - Minidox, a guide for the Europeans and the Scrooges - -

- - - -

This guide is adapted from the Let's split guide.

- -

It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.

- -

Helpful references

- - - -

Parts

- -
    -
  • PCBs - You will need two of them and you should participated in the group buy.
  • -
  • 2 ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon.
  • -
  • 36 1N4148 diodes, easy to source, even real world shops has them.
  • -
  • 2 TRRS or TRS jacks our source of all problems, this build log will do without.
  • -
  • Plate, from u/dotdash32 or pjones, 3D printable.
  • -
  • 36 Switches of your choice
  • -
  • 36 Keycaps of your choice
  • -
  • TRRS or TRS cable No jacks, no cable.
  • -
- -

Cost Breakdown

- - - - - - - - - - - - - - - - - - - - - - - - - - - -
CostPart
$8PCB
€ 12-30Pro Micros
€3-8Diodes
€14-80Switches
€14-180Keycaps
- -

This is a very cheap build, mine was about 30 € given that I already had the keycaps.

- -

Mount the Diodes

- -

Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.

- -

- -

Double check your work.

- -
-

Tip: Lightly tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.

-
- -

Connect Jumpers

- -
-

This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.

-
- -

On the underside of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:

-
VCC [x]     [ ] VCC
-    [x]     [x]
-GND [ ]     [x] GND
-
-

Do both PCBs the same.

- -

- -

Mount Header Pins

- -

You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.

- -
-

Tip: To keep them aligned you can slip the Pro Micro over the pins but do not solder the Pro Micro at this time.

-
- -

Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".

- -

Solder the rest of the pins (it won't take much solder here).

- -

The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.

- -

Mount the Pro Micro

- -

Pay special attention on this step. There are several things that need to be done in the right order and orientation.

- -
-

Tip: Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.

-
- -

Mount the 2 switches under the Pro Micro

- -
    -
  1. Grab two of your switches.
  2. -
  3. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).
  4. -
  5. Line up your PCB with the switches and solder them between the header pins
  6. -
- -

Mount the Pro Micro

- -

You'll be working from the bottom of the board for this step.

- -
    -
  • On the left PCB the Pro Micro should be smooth side up (facing you)
  • -
  • On the right PCB the Pro Micro should be component side up (facing you)
  • -
- -

It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.

- -

If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.

- -

- -

Mount the rest of the switches

- -

Home stretch. Gently snap in the rest of the switches and solder them.

- -

This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.

- -

Connect the Pro Micro

- -

Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.

- -

The Pro Micros just need communication between three of their pins.

- -

This means that the Minidox works if you connect the correct pins with a simple copper cable.

- -

The pins are:

- -
    -
  • Data pin on the right (pin 6 in figure)
  • -
  • VCC pin, left side (21)
  • -
  • GND pin, just below the RAW pin (23)
  • -
- -

- -

- -

- -

In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.

- -

Troubleshooting

- -

Column 2 or column 5 doesn't work (under the controller)

- -

If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.

- -

One side isn't working

- -
    -
  • Double check if the copper wires are in working conditions and if you have connected the right pins.
  • -
  • Check that the wires are insulated and that they do not touch the other pins.
  • -
- -

End Result

- -

Beautiful? W.

- -

- -
-
-
-
- - -
-

- - Cyber-utopia and vaporwave - -

- - - -

Recently I decided to change the css of my blog to reflect a vaporwave-ish aestethic.

- -

Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.

- -

What is the reason for my recent obsession on vaporwave culture?

- -

A dream that disappeared

- -
-

The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly?

- -

Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture.

-
- -

Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.

- -

But from a higher point of view Internet failed us. The Cyberspace has been dead.

- -

John Barlow on the Declaration of the Independence of Cyberspace wrote:

- -
-

Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

-
- -

But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace

- -

Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests.

- -

Real life communication is divoured into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but creeps into our house, and sleeping is no more a function of how much we are offline but some sort of distorted self analytics.

- -

There is no shame when a web giant plays with the emotions of the user of the platforms, or sells them.

- -

All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.

- -

Data on which platforms are built and people are chained to.

- -

vaporwave aesthetic

- -

Corporate smooth Jazz

- -
-

Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.

-
- -

In the novel Neuromance by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.

- -

Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.

- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/index.php/archives/100.html b/_site/index.php/archives/100.html deleted file mode 100644 index 6aa6a91..0000000 --- a/_site/index.php/archives/100.html +++ /dev/null @@ -1,709 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Può un sottomarino nuotare? Deep learning e intelligenze artificiali

- -

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.

- - - - - - - - - - - - - -
- -
- fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria - - -
- -

Luc De Brabandere ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).

- -

Prima di Leibniz un altro filosofo, Hobbes, affermo`:

- -
-

- Reasoning is nothing but reckoning -

-
- -

Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei Big Data.

- -

Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.

- -

Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.

- -

Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (Potter Stewart) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.

- -

Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.

- -

Quale e` la risposta che il deep learning offre a questo problema?

- -

Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.

- -

Nel 2014 Facebook ha presentato un algoritmo chiamato DeepFace che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.

- -

Project Adam e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con successo un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).

- -

Questa e` la potenza dell’apprendimento e dell’analisi statistica.

- - - - - - - - - -
- -
- reti neurali, fonte -
- -

Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.

- -

Ora mi chiedo, quale e` la differenza fra ragionare e pensare?

- -

Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.

- -

Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.

- -

Eppure Edsger Dijkstra, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.

- -

Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.

- -

Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/101.html b/_site/index.php/archives/101.html deleted file mode 100644 index 71e85a9..0000000 --- a/_site/index.php/archives/101.html +++ /dev/null @@ -1,664 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Dodici brevi domande sul mondo del giornalismo nell’era digitale

- -

Premessa

- -

La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.

- -

La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.

- -

Per questo abbiamo posto 12 domande a Carla De Girolamo, vicecaporedattore di Panorama, basandoci sulle parole di Luca de Biase, il quale afferma che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.

- - - - - - - - - -
- -
- fonte -
- -

Societa`, Economia, Mezzi

- -

 

- -

1. Che business model ci sono nell’editoria dopo l’entrata del digitale?

- -

Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.

- -

2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?

- -

Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.

- -

**

- -

** 3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?

- -

Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.

- -

4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?

- -

Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.

- -

5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?

- -

No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.

- -

6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`

- -

costretta a cambiamenti cosi` veloci e spesso violenti?

- -

Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni

- - - - - - - - - -
- -
- fonte -
- -

7. Sono in crisi i giornali o i giornalisti?

- -

E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.

- -

8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?

- -

Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.

- -

**

- -

** 9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?

- -

Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.

- -

**

- -

** 10. Le regole del giornalismo sono davvero rimaste le stesse?

- -

Assolutamente si`.

- -

**

- -

** 11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?

- -

No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale

- -

12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in

- -

“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?

- -

Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.

- -
-
- -
-
- -
- Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. -
- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/index.php/archives/102.html b/_site/index.php/archives/102.html deleted file mode 100644 index 9d26e1a..0000000 --- a/_site/index.php/archives/102.html +++ /dev/null @@ -1,703 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

La Rivoluzione Digitale nella Professione dell’Avvocato

- -

Premessa

- -

Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.

- -

Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).

- -

L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.

- - - - - - - - - -
- -
- Immagine Pubblico Dominio, fonte Pixabay -
- -

Ricerche Giurisprudenziali

- -

p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.

- -

Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).

- -

Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).

- -

Posta, email e PEC

- -

Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.

- -

Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.

- -

Processo Telematico

- -

Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.

- -

Acquisizione Documentazione

- -

Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.

- -

Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!

- -

Indagini sui Social Network

- -

Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!

- -

Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.

- - - - - - - - - -
- -
- Immagine Pubblico Dominio, fonte Pixabay -
- -

Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.

- -
- Avv. Emanuela Andreozzi -
- -
- Avvocatura Regionale INAIL delle Marche -
- -

 

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/104.html b/_site/index.php/archives/104.html deleted file mode 100644 index f756f72..0000000 --- a/_site/index.php/archives/104.html +++ /dev/null @@ -1,595 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

L’FBI contro la crittografia

- -
- Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. -
- -
-
- -
-
- -
-
- -
- -
- -
- presa da: tophdgallery -
- -
-
- -
-
- -
- Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. -
- -
- D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. -
- -
-
- -
- Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. -
- -
-
- -

 

- -
- Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. -
- -
-
- -
- fonte: washingtonpost -
- -
-
- -
-
- -
- Gabriele Corso -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/13.html b/_site/index.php/archives/13.html deleted file mode 100644 index b0a1e7a..0000000 --- a/_site/index.php/archives/13.html +++ /dev/null @@ -1,599 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Nativi digitali: oltre il recinto della Generazione Google

- -

 

- -
-

- Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
-

-
- -

Cosi` si chiude l’articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

- -

Ma fra queste icone non si cela la conoscenza.

- -

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi _nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker (nel senso originario del termine).

- -

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

- -

Chi trova un amico… trova un business

- -

 

- -

Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

- -

La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.

- -

40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l’amicizia.

- -

L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.

- -

Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro “What the Internet is hiding from you“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

- -

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?

- -

Che la rete non ci catturi

- -
-
- dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org -
-
- -

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.

- -

Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

- -

Per evitare che il servizio ci trasformi in servitori.

- -

Per evitare che la piattaforma si trasformi in una gabbia dorata.

- -

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

- - - - - - - - - -
- -
- fonte -
- -

Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

- -

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/16.html b/_site/index.php/archives/16.html deleted file mode 100644 index f4d36d0..0000000 --- a/_site/index.php/archives/16.html +++ /dev/null @@ -1,270 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?

- -

Recentemente l’Associated Press ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.

- -

Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.

- -

Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.

- -
- -
- -
- Logo dell’FBI, fonte wikipedia -
- -

L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
-Per vedere il documento pubblico clicca qui

- -

Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.

- -

Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.

- -

Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.

- -

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
-David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.

- -

L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.

- -

Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.

- -
- Eugenio Corso -
- -
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/171.html b/_site/index.php/archives/171.html deleted file mode 100644 index 5007511..0000000 --- a/_site/index.php/archives/171.html +++ /dev/null @@ -1,243 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Addio Blogspot

- -

Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.

- -

Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.

- -

 

- -

 

- -

 

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/177.html b/_site/index.php/archives/177.html deleted file mode 100644 index 90e1be0..0000000 --- a/_site/index.php/archives/177.html +++ /dev/null @@ -1,679 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

56 secondi di celebrita`

- -

- -

Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.

- -

Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.

- -

To publish or not to publish?

- -

E` quindi una decisione giusta quella di non pubblicare il video?

- -

Steve Buttry sul suo blog si esprime in questo modo:

- -
-

1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.

- -

[…]

- -

4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.

- -

5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.

- -

6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.

-
- -

1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.

- -

[…]

- -

4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.

- -

5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.

- -

6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.

- -

Famoso in un istante

- -

E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.

- -

Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).

- -

Lo specchio nero

- -

Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.

- -

Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.

- -

Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.

- -

Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.

- -

- Francesco Mecca -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/19.html b/_site/index.php/archives/19.html deleted file mode 100644 index b8a5ff8..0000000 --- a/_site/index.php/archives/19.html +++ /dev/null @@ -1,850 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Guida pratica a LUKS

- -
-
- “When privacy is outlawed, only outlaws will have privacy” -
-
- -

- Phil Zimmerman -

- -

- Questa e` una guida pratica all’uso di LUKS su Linux. -

- -

- LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. -

- -

- Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. -

- -

- Preparare la partizione -

- -

- In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. -

- -
# cryptsetup -y -v luksFormat /dev/sda1
-WARNING!
-======== 
-This will overwrite data on /dev/sda1 irrevocably.
-Are you sure? (Type uppercase yes): YES 
-Enter LUKS passphrase: 
-Verify passphrase: 
-Command successful.
- -

In questo post useremo i parametri di default che sono:

- -
# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1
- -

ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire

- -
#cryptsetup benchmark
- -

e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.

- -

Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

- -

La password scelta non puo` esser in nessun modo recuperata.

- -
#cryptsetup luksOpen /dev/sda1 testvolume
-Enter passphrase for /dev/sda1:
- -

- Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: -

- -
# cryptsetup -v status testvolume
-/dev/mapper/testvolume is active.
-type: LUKS1
-cipher: aes-cbc-essiv:sha256
-keysize: 512 bits
-device: /dev/sda1
-offset: 4096
-sectors size: 419426304
-sectors mode: read/write
-Command successful.
- -

- Formattare la partizione -

- -

Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:

- -
# dd if=/dev/zero of=/dev/mapper/testvolume
- -

Poi creare un filesystem, in questo caso ext4

- -
# mkfs.ext4 /dev/mapper/testvolume
- -

- Montare e chiudere il disco -

- -

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:

- -
# mount /dev/mapper/testvolume /mnt/testvolume
- -

e per chiudere il volume in maniera sicura:

- -
# umount /mnt/testvolume
-# cryptsetup luksClose testvolume
- -

- Cambiare password -

- -

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:

- -
# cryptsetup luksAddKey /dev/sda1
- Enter any passphrase:
- Enter new passphrase for key slot:
- Verify passphrase:
- -

e poi rimuovendo quella precedente:

- -
# cryptsetup luksRemoveKey /dev/sda1
- -

Oppure in alternativa si puo` utilizzare

- -
#cryptsetup luksChangekey /dev/sda1
- -

Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:

- -
#cryptsetup luksErase /dev/sda
- -

- questa opzione non richiede password ed e` irreversibile. -

- -

- Francesco Mecca -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/198.html b/_site/index.php/archives/198.html deleted file mode 100644 index ad40f9f..0000000 --- a/_site/index.php/archives/198.html +++ /dev/null @@ -1,851 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

About Perl packages in Gentoo

- -

In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.

- -

First of all the core distribution of Perl is included in dev-lang/Perl along with modules.

- -

The perl-core category in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.

- -

Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.

- -

So, what to do in case of blocks when upgrading your Gentoo machine?

- -

Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.

- -
emerge perl-cleaner
-emerge dev-lang/perl
-perl-cleaner --all
- -

if you still have problems when upgrading @world you add a backtrack option

- -
emerge -uDN --backtrack=30 @world
- -

or you can unmerge all perl-core packages and then finally upgrade world

- -
emerge --unmerge perl-core/*
- -

This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.

- -

- Francesco Mecca -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/207.html b/_site/index.php/archives/207.html deleted file mode 100644 index 11035a6..0000000 --- a/_site/index.php/archives/207.html +++ /dev/null @@ -1,1011 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

The Buridan’s donkey paradox

- -

- The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. -

- -

- The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. -

- -

Deliberations_of_CongressI have decided to write a cli program that chooses for me when I can’t make up my mind.

- -

The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.

- -
#include <iostream>
-#include <vector>
-#include <algorithm>
-#include <random>
-#include <string>
-#include <sys/poll.h>
-using namespace std;
-
-struct pollfd stdin_poll = {
-    .fd = fileno (stdin), .events = POLLIN
-};
-
-void read_from_piped_input (vector<string>& lst)
-{
-    string x;
-    while (getline (cin, x)) {
-        lst.push_back (x);
-    }
-}
-
-void read_from_arguments (const int& argc, char* argv[], vector<string>& lst)
-{
-    if (argc  == 1) {
-        cout << "Usage: asino [string] [string] ..." << endl;
-        exit;
-    }
-    for (vector<string>::size_type i = 1; i < argc; ++i) {
-        lst.push_back (argv[i]);
-    }
-}
-
-int main (int argc, char* argv[])
-{
-    vector<string> lst;
-    int poll_ret = poll (&stdin_poll, 1, 0);
-    if (poll_ret > 0) {
-        read_from_piped_input (lst);
-    }
-    else {
-    read_from_arguments (argc, argv, lst);
-    }
-
-    random_device rd;
-    mt19937 m(rd());
-    shuffle (lst.begin (), lst.end (), m);
-    
-    int i = 1;
-    for (vector<string>::iterator it = lst.begin (); it != lst.end (); ++it) {
-        cout << i++ << ". " << *it << endl;
-    }
-}
- -

I have used the Mersenne Twister PRNG just to give it a try.

- -

- One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: -

- -
ls /media/my_movies/ | buridan
- -

So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:

- -
poll (&stdin_poll, 1, 0)
- -

I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.

- -

The program should be compiled this way:

- -
g++ -std=c++11 ./program.cpp -o output
- -

You are free to reuse this little piece of code as you wish.

- -

EDIT: 02-04-2016 -The original idea for the Buridan's donkey came from my mentor Simone Basso who wrote the original one in haskell.

- -

- Francesco Mecca -

- - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/23.html b/_site/index.php/archives/23.html deleted file mode 100644 index d020e21..0000000 --- a/_site/index.php/archives/23.html +++ /dev/null @@ -1,867 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

La taglia unica del Web 2.0

- -

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.

- -

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).

- -

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

- -

 

- -

The core problem is not the audience, is who you share out

- -

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).

- - - - - - - - - -
- -
- fonte -
- -

Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.

- -

L’ identita` e` un prisma.

- -

Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

- -

One size fits all

- -

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.

- -

E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

- -

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

- -

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.

- -

- Francesco Mecca -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/27.html b/_site/index.php/archives/27.html deleted file mode 100644 index 6324ae5..0000000 --- a/_site/index.php/archives/27.html +++ /dev/null @@ -1,596 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Defend yourself: crittografia e “plausible deniability”

- -

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
-Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

- -

Con questa legge viene permesso:

- - - -

L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

- - - - - - - - - -
- -
- Graffito a Columbus, Ohio (foto di Jeff Schuler) -
- -

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
-Il primo e piu` svantaggioso e` il nuke, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso.

- -

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

- -

Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.
-Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.

- -

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

- -

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”.

- -

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

- - - - - - - - - -
- -
- Il menu creazione volume di Truecrypt 7.1a su GNU/Linux -
- -

Un altro noto software che implementa la deniability e` Truecrypt.
-Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
-Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a Diskcryptor.

- -

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata.

- -

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

- -

Anche se non abbiamo nulla da nascondere

- -
- Francesco Mecca  -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/32.html b/_site/index.php/archives/32.html deleted file mode 100644 index 7ef2475..0000000 --- a/_site/index.php/archives/32.html +++ /dev/null @@ -1,861 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Rischiare il carcere per TOR

- -

Articolo tradotto da motherboard.vice.com

- -

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:

- -
-
- -
-
- “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. -
-
- -
-
- -
-
- Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. -
-
- -
-
- -
-
- “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. -
-
- -
-
- -
-
- Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo exit node di TOR. -
-
- -
-
- -
-
- TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.

- -
- -
- -
- immagine presa da wikipedia -
-
-
- -
-
- -
-
- Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. -
-
- -
-
- -
-
- L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. -
-
- -
-
- -
-
- Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. -
-
- -
-
- -
-
- Richard era uno di questi operatori. -
-
- -
-
- -
-

- Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa -

- -
-
-
- -

- -

-
- Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  -

-
<div>
-</div>
-
-<div>
-  <div>
-    &#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &#8220;Richard poi mi disse al telefono.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa. 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&#8217;uscita di TOR è legale, almeno secondo il diritto statunitense.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &#8220;può essere confuso tra l&#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &#8211; queste sembrano far parte dell&#8217;utilizzo personale dell&#8217;operatore. Ciò potrebbe portare a un&#8217;incursione nella casa dell&#8217;operatore, anche se la gestione di un exit node è senza dubbio legale.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. 
-
-    <div style="text-align:center;">
-    </div>
-
-    <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
-      <tr>
-        <td style="text-align:center;">
-          <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /></a>
-        </td>
-      </tr>
-
-      <tr>
-        <td class="tr-caption" style="text-align:center;">
-          original content
-        </td>
-      </tr>
-    </table>
-
-    <div style="text-align:center;">
-    </div>
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-     Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&#8217;incursione in casa sua.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Tornando in periferia, gli agenti dell&#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    L&#8217;incursione era iniziata prima dell&#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&#8217;ordine non marcate, gli agenti dell&#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &#8220;sicura&#8221;.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&#8217;FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&#8217;effetto dell&#8217;incursione.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    L&#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&#8217;interrogatorio. 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Un altro uomo, in Germania, Alex &#8220;Yalla&#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    &#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&#8221;, ha scritto sul suo blog poco dopo. &#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &#8220;
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&#8217;uscita, &#8220;penso che siano una manciata&#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro). 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div class="MsoNormal" style="text-align:center;">
-    <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br /><span style="color:#38761d;font-size:large;"><br /></span><br /> 
-
-    <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
-      <tr>
-        <td style="text-align:center;">
-          <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /></a>
-        </td>
-      </tr>
-
-      <tr>
-        <td class="tr-caption" style="text-align:center;">
-          fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a>
-        </td>
-      </tr>
-    </table>
-
-    <div style="text-align:left;">
-      <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span>
-    </div>
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&#8217;altra tacca al riscontro sui loro contingenti?”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”</p> 
-
-    <p>
-      <div style="margin-bottom:0;text-align:start;">
-        <div style="text-align:center;">
-          <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span>
-        </div>
-
-        <p>
-          <span style="color:#38761d;"><br /></span></div> 
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Dopo che l&#8217;FBI ha ottenuto cio&#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Nascosto dietro un centro commerciale, l&#8217;ufficio del&#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&#8217;unita&#8217; contro il cyber crimini con base ad Houston.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&#8217;agente.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&#8217; nettamente piu&#8217; economica in Europa”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            L&#8217;agente speciale Joshua Phipps, l&#8217;agente di Indianapolis che ha interrogato Richard, si e&#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&#8217;FBI nell&#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “[L&#8217;agente di Houston] non sembrava molto ferratosull&#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&#8217;ordine” ci ha confessato Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Andrew Lewman invece ha affermato che l&#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “L&#8217;FBI si e&#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&#8217;ordine cosa e&#8217; esattamente TOR e come utilizzarlo loro stessi.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Ad oggi, il nodo di Richard e&#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Opsahl dall&#8217;EFF pensa che questa mancanza di responsabilita&#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&#8217; sicuro che non avra&#8217; ulteriori conseguenze poiche&#8217; si ha un registro pubblico degli IP che operano come exit node di TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            In tutti i casi, “e&#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&#8217; lecito da parte dell&#8217;FBI investigare sul proprietario del server implicato nell&#8217;hacking, ma non dovrebbero entrarti in casa.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Cio&#8217; che e&#8217; impensabile, e&#8217; che compaiano prima dell&#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Da quando ho parlato con Richard a Marzo non ha piu&#8217; ricevuto visite dalle forze dell&#8217;ordine. Ma il suo computer ancora non gli e&#8217; stato restituito.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <ul style="text-align:start;">
-            <li>
-              <div style="margin-bottom:0;">
-                I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&#8217; che puo&#8217; essere associato negativamente a TOR.
-              </div>
-            </li>
-          </ul>
-
-          <div style="text-align:right;">
-            Eugenio Corso
-          </div>
-
-          <div style="text-align:right;">
-            Francesco Mecca
-          </div>
-
-          <div style="text-align:right;">
-            Gabriele Corso
-          </div></div> </div> </div> </div> 
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/36.html b/_site/index.php/archives/36.html deleted file mode 100644 index d2242dc..0000000 --- a/_site/index.php/archives/36.html +++ /dev/null @@ -1,286 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

NSA e le intercettazioni telefoniche

- -
- - - - - - - - -
- -
- immagine presa da wikipedia -
- -

- L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.

- -
<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:right;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;">La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html">l’articolo</a> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.</span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;">Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="apple-converted-space"> </span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="apple-converted-space"> </span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<i><u>Le comunicazioni da, verso o riguardo ad un cittadino statunitense&#8230; non possono essere raccolte intenzionalmente senza autorizzazione</u>”.</i> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.</span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-</div>
-
-<p>
-  <div class="MsoNormal" style="text-align:justify;">
-    <span style="background:white;font-family:Arial, sans-serif;">Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.</span><span></span><br /><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Fonti: <a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa">www.theguardian.com</a></span> 
-
-    <div style="text-align:right;">
-      <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span>
-    </div>
-  </div> 
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/37.html b/_site/index.php/archives/37.html deleted file mode 100644 index 8502ea9..0000000 --- a/_site/index.php/archives/37.html +++ /dev/null @@ -1,262 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy

- -
- articolo tradotto da bloomberg.com -
- -

Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.

- -

Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.

- -
- -
- -
- immagine presa da slidetomac.com -
- -

La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.

- -

Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.

- -

La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.

- -
- Eugenio Corso -
- -
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/44.html b/_site/index.php/archives/44.html deleted file mode 100644 index 706acb7..0000000 --- a/_site/index.php/archives/44.html +++ /dev/null @@ -1,672 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

La prima volta non si scorda mai!

- -

Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

- -

 

- -

A che eta` hai utilizzato per la prima volta il computer?

- -

 

- -

Francesco: Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. 
-
Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 

-Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento.

- -

 

- - - - - - - - - -
- -
- fonte -
- -
-
- -

-

-
- -

- - -

- Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto?  -

- -

-   -

- -

- -

- -

- Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.
- -

-   -

- -

-   -

- -

- Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  -

- -

-   -

- -

- -

- -

- Francesco: Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo.
 

Eugenio: Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare.
 

Gabriele: Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno.
- -

-  
- - - - - - - - - -
-  fonte -
- fonte -
-

- -

-  Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”?  -

- -

-

- -

- -

- -

- Francesco: Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. 

Eugenio:
All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi`, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu` presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano i computer come una cosa che e` sempre stata presente nella nosta quotidianita`,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare i conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. 


Gabriele: Non e` un pensiero che e` nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perche` non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi e` qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare.

- -

-   
- - - - - - - - - -
- -
- fonte -
-

- -

- In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? -

- -

-   -

- -

- Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

- -
        <p>
-          <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
-        </p>
-
-        <div style="text-align:right;">
-          <span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
-        </div>
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/46.html b/_site/index.php/archives/46.html deleted file mode 100644 index d502954..0000000 --- a/_site/index.php/archives/46.html +++ /dev/null @@ -1,593 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

La Rete e’ neutrale

- -

Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete.

- -

Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality.

- -

Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?

- - - - - - - - - -
- -
- fonte -
- -
-
- -

Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.
-Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.
-Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare.

- - - - - - - - - -
- -
- fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) -
- -

Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti .
-Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso.

- - - - - - - - - -
- -
- si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte -
- -

Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni.

- -

Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/47.html b/_site/index.php/archives/47.html deleted file mode 100644 index 28f7edb..0000000 --- a/_site/index.php/archives/47.html +++ /dev/null @@ -1,253 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Trinita`

- - - - - - - - - -
- -
-
- -

Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden.
-L’opera si trova a Berlino.

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/51.html b/_site/index.php/archives/51.html deleted file mode 100644 index baf1223..0000000 --- a/_site/index.php/archives/51.html +++ /dev/null @@ -1,307 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Ancora nessuna visita dalla Cina

- -

Questo blog non puoessere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.

- -
-
- “If you open the window for fresh air, you have to expect some flies to blow in.”

-
-
- -
-
- “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno” 

-
- -
- Deng Xiaping -
-
- -

Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
 

-Il blocco avviene tramite queste tecnologie:

- - - -

Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

- - - - - - - - - - - -
- -
- Muro. - -
-
- -

La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

- -

- In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

- -

-   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

- -

- -

-

- Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri.

-
  <div style="line-height:100%;margin-bottom:0;">
-  </div>
-
-  <div style="line-height:100%;margin-bottom:0;text-align:right;">
-    <span style="font-family:inherit;"><span style="font-style:normal;">Francesco Mecca </span></span>
-  </div>
-
-  <p>
-    <span style="font-family:inherit;"> </span>
-  </p> 
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/55.html b/_site/index.php/archives/55.html deleted file mode 100644 index 4438968..0000000 --- a/_site/index.php/archives/55.html +++ /dev/null @@ -1,255 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Javascript attacca la cache del processore

- -

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
-L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

- -

Di seguito una breve spiegazione dell’attacco.
-– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

- -
- -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.

- -

- -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. -

-
- -
- -Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. - -
- Francesco Mecca -
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/57.html b/_site/index.php/archives/57.html deleted file mode 100644 index 9883da4..0000000 --- a/_site/index.php/archives/57.html +++ /dev/null @@ -1,343 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Suicide Linux

- -
-
- -
- Tradotto da:http://qntm.org/suicide -
- -
-
- -
-
- -
- Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. -
- -
-
- -
- Io ho inventato Suicide Linux. Ogni volta –ogni volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un rm –rf / e pulisce il tuo hard drive. -
- -
-
- -
- È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.

- - - - - - - - - -
- -
- fonte -
- -
-
-
- -
-
- -
- Aggiornamento 2011-12-26 -
- -
-
- -
- Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! -
- -
-
- -
- Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? -
- -
-
- -
- Forse rm –rf / dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. -
- -
-
- -
- Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. -
- -
-
- -
- Aggiornamento 2015-04-18 -
- -
-
- -
- La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. -
- -
-
- -
-
- -
-
- -
- Gabriele Corso  -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/60.html b/_site/index.php/archives/60.html deleted file mode 100644 index 2a27653..0000000 --- a/_site/index.php/archives/60.html +++ /dev/null @@ -1,265 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Boneless, l’uomo senza identità che derubò HackBB

- -

Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.

- -
-
- -

Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.

- -
- -
- -
- foto presa da investitwisely.com -
- -
-
- -

Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.

- -

Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.

- -

Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.
-Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.

- -

fonti[dailydot.com]

- -

                                                                                                                            Eugenio Corso

- -
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/66.html b/_site/index.php/archives/66.html deleted file mode 100644 index ca85743..0000000 --- a/_site/index.php/archives/66.html +++ /dev/null @@ -1,710 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Non abbiamo nulla da nascondere

- -
-
- - - - - - - - - -
- -
- vignetta di John Deering (si ringrazia l’autore per la disponibilita` alla pubbilicazione) -
- -

Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo spot di Elave e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

- -
-

- Sfatiamo un mito comune -

- -

- Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

-

- -

- Se hai i miei dati ho diritto ai tuoi -

- -

- Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il segreto e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`.

A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.
James Duane lo spiega cosi‘: -

- -
-

-Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” -

-
- -

- Con le parole di Bruce Schneier:

- “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. - -

- -

- A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
-

- -

- Ben oltre il sostrato sociale -

- -

-  La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. 

Nella societa` attuale un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. 
-

- -

- Due torti a volte fanno un giusto -

- -

- Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale?

Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso?


Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni potenziale fuorilegge verrebbe perseguitato.

-

- -

- Nulla da nascondere? -

- -

- “Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma Emilio Mordini. -

- -

- La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” -

- -
- Francesco Mecca -
- - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/67.html b/_site/index.php/archives/67.html deleted file mode 100644 index b6d58d7..0000000 --- a/_site/index.php/archives/67.html +++ /dev/null @@ -1,1090 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Facciamo luce sui profili ombra

- -

La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un documento investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul tracciamento online.

- -

Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato cookie che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘datr‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.
-Per quale motivo Facebook usa questo sistema di tracciamento?

- -
-
- - - - - -
-
Foto di PoL Úbeda Hervas  -
- -

Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.

- -

Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.

- -

Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.
-In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.

- - - - - - - - - -
- -
- Permessi dell’app di Facebook su Android -
- -

Chi ha il controllo su questi dati?

- -

Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente ATLAS), le agenzie governative e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (Additionally, no other types of personal or financial information were included”).

- -

C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando TimO’Reilly conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.

- -
-
- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/index.php/archives/70.html b/_site/index.php/archives/70.html deleted file mode 100644 index 8b2bb3f..0000000 --- a/_site/index.php/archives/70.html +++ /dev/null @@ -1,332 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Anonymous: we are legion

- -
- Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale.

-
- -
- Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.

-
- -
- La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.

-
- -
- Uno dei simboli che identifica Anonymous è la maschera di  Guy Fawkes, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. -
- -
-
- -
-
- -
-
- -
- -
- Photo by Pierre (Rennes)/Flickr (CC BY 2.0) -
-
- -
-
- -
- Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.

- -

-  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. -

- -

- Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. -

- -

- Fonti: www.youtube.com

- -
<div class="MsoNormal" style="text-align:justify;">
-  <p>
-    </div> 
-
-    <div class="MsoNormal" style="text-align:justify;">
-      <div style="text-align:center;">
-      </div>
-
-      <div class="separator" style="clear:both;text-align:center;">
-        <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
-      </div>
-
-      <div style="text-align:center;">
-      </div>
-    </div>
-
-    <div class="MsoNormal" style="text-align:justify;">
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-    </div>
-
-    <div class="MsoNormal">
-    </div>
-
-    <p>
-      <div class="MsoNormal" style="text-align:center;">
-        <span lang="EN-US">                                                                                                        Gabriele Corso</span>
-      </div> 
-
-
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/73.html b/_site/index.php/archives/73.html deleted file mode 100644 index 72ceeca..0000000 --- a/_site/index.php/archives/73.html +++ /dev/null @@ -1,255 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

L’anonimato violato di TOR

- -

Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.

- -
- -
- -
- foto presa da newsbitcoin.it -
- -

Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.
-Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.

- -

Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.

- -

fonti[ilsole24ore.com , ibtimes.com]

- -

                                                                                                                                                                                                                                                                               Eugenio Corso

- -
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/78.html b/_site/index.php/archives/78.html deleted file mode 100644 index bf8289d..0000000 --- a/_site/index.php/archives/78.html +++ /dev/null @@ -1,257 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Tempo di elezioni

- -
-
- “L’utilizzo dei bambini per fini politici? Piuttosto abietto. -
- -
- Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.” -
-
- -
- Massimo Mantellini -
- -
- -
- -
- -
- -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/82.html b/_site/index.php/archives/82.html deleted file mode 100644 index 3b7ff58..0000000 --- a/_site/index.php/archives/82.html +++ /dev/null @@ -1,307 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Bitwhisper, dove anche la rete non arriva

- -
- Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete. -
- -
-
-
- -
- In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. -
- -
- Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi. -
- -
-
-
- -
- Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. -
- -
-
-
- -
- [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266] -
- -
-
-
- -
- In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. -
- -
- Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. -
- -
-
-
- -
- Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. -
- -
-
-
- -
- Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per iniettare malware in PC non connessi in rete delle centrali iraniane. -
- -
-
- -
- Francesco Mecca -
-
- -


- -
-
-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/85.html b/_site/index.php/archives/85.html deleted file mode 100644 index a48e0a9..0000000 --- a/_site/index.php/archives/85.html +++ /dev/null @@ -1,784 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Il Big Bang dei Big Data

- -

“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”

- -

Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua GTC 2015.
-L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.

- -

Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.
-E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.

- - - - - - - - - -
- -
- gratis: il paradosso del Web 2.0 -
- -

Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?
-I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.

- -

I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.

- -

Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”

- -

Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.

- -

With Big Data Comes Big Responsibility afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri registri medici siano venduti e sfruttati commercialmente o a fini di controllo sociale?

- - - - - - - - - -
- -
-
- Jeremy Keith - - -
-
- -

E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.

- -

La via di uscita sembra essere una sola, anche se poco desiderabile: l’opt out ovvero la rinuncia consapevole da parte dell’utente al servizio.

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/87.html b/_site/index.php/archives/87.html deleted file mode 100644 index d1b9967..0000000 --- a/_site/index.php/archives/87.html +++ /dev/null @@ -1,284 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Ci presentiamo

- -

Salve a tutti,

- -
- siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

-
- -
-
- -
- Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  -
- -
- Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. -
- -

 

- -
- Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. -
- -

 

- -
- I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

-
- -
- Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale. -
- -
- Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.

-
- -
- Siate liberi di contattarci sul profilo twitter del gruppo @caughtin_theneto anche sui nostri profili personali @EugenioCorso @GabrieleCorso95 e @FrancescoMecca . -
- -
- Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci. -
- -

 

- -
- Francesco Mecca, Eugenio Corso, Gabriele Corso -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/9.html b/_site/index.php/archives/9.html deleted file mode 100644 index 25d4973..0000000 --- a/_site/index.php/archives/9.html +++ /dev/null @@ -1,567 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Script per il bulk download da Archive.org

- -

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.

- -

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

- -

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

- -

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.

- -
#!/bin/bash
-
-# Write here the extension of the file that you want to accept
-#filetype =.flac
-#append this to line 24
-#-A .$filetype
-#Write here the extension of the file that you want to reject, divided by a comma
-fileremove = .null
-
-if [ “$1” = “” ]; then
-  echo USAGE: archivedownload.sh collectionname
-  echo See Archive.org entry page for the collection name.
-  echo Collection name must be entered exactly as shown: lower case, with hyphens.
-  exit
-fi
-echo Downloading list of entries for collection name $1…
-wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
-echo Processing entry list for wget parsing…
-tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
-if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
-  echo No identifiers found for collection $1. Check name and try again.
-  rm processedidentifiers.txt identifiers.txt
-  exit
-fi
-echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
-wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
-rm identifiers.txt processedidentifiers.txt
-echo Complete.
-
- -

Francesco Mecca

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/90.html b/_site/index.php/archives/90.html deleted file mode 100644 index b83b245..0000000 --- a/_site/index.php/archives/90.html +++ /dev/null @@ -1,244 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Chiave PGP

- -

Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo
-pescewanda3 [at] gmail.com

- -
- —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2

- -

- mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz
+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q
c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus
F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc
TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM
50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf
bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ
CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP
rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U
wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8
Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2
6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr
opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY
SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v
9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT
pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB
e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz
HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3
EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ
BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE
ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D
m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30
tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr
BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM
MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=
=/XCq
—–END PGP PUBLIC KEY BLOCK—– -

-
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/index.php/archives/99.html b/_site/index.php/archives/99.html deleted file mode 100644 index d572d4a..0000000 --- a/_site/index.php/archives/99.html +++ /dev/null @@ -1,580 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

A pochi metri da Stallman

- -

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

- -


Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

- - - - - - - - - -
- -
- foto originale distribuita in CC-by-nd-nc -
- -

 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.

- -

Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.

- -

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

- -

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

- - - - - - - - - - - -
- -
- Saint IGNUcius della chiesa di Emacs, foto originale -
- -

Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. 

- -
- Francesco Mecca -
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/page10/index.html b/_site/page10/index.html deleted file mode 100644 index a9b155a..0000000 --- a/_site/page10/index.html +++ /dev/null @@ -1,433 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Javascript attacca la cache del processore - -

- - - -

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
-L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

- -

Di seguito una breve spiegazione dell’attacco.
-– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

- -
- -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.

- -

- -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. -

-
- -
- -Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. - -
- Francesco Mecca -
-
- -
-
-
-
- - -
-

- - Suicide Linux - -

- - - -
-
- -
- Tradotto da:http://qntm.org/suicide -
- -
-
- -
-
- -
- Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. -
- -
-
- -
- Io ho inventato Suicide Linux. Ogni volta –ogni volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un rm –rf / e pulisce il tuo hard drive. -
- -
-
- -
- È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.

- - - - - - - - - -
- -
- fonte -
- -
-
-
- -
-
- -
- Aggiornamento 2011-12-26 -
- -
-
- -
- Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! -
- -
-
- -
- Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? -
- -
-
- -
- Forse rm –rf / dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. -
- -
-
- -
- Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. -
- -
-
- -
- Aggiornamento 2015-04-18 -
- -
-
- -
- La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. -
- -
-
- -
-
- -
-
- -
- Gabriele Corso  -
- -
-
-
-
- - -
-

- - Boneless, l’uomo senza identità che derubò HackBB - -

- - - -

Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.

- -
-
- -

Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.

- -
- -
- -
- foto presa da investitwisely.com -
- -
-
- -

Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.

- -

Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.

- -

Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.
-Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.

- -

fonti[dailydot.com]

- -

                                                                                                                            Eugenio Corso

- -
-
- -
-
-
-
- - -
-

- - Non abbiamo nulla da nascondere - -

- - - -
-
- - - - - - - - - -
- -
- vignetta di John Deering (si ringrazia l’autore per la disponibilita` alla pubbilicazione) -
- -

Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo spot di Elave e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

- -
-

- Sfatiamo un mito comune -

- -

- Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

-

- -

- Se hai i miei dati ho diritto ai tuoi -

- -

- Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il segreto e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`.

A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.
James Duane lo spiega cosi‘: -

- -
-

-Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” -

-
- -

- Con le parole di Bruce Schneier:

- “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. - -

- -

- A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
-

- -

- Ben oltre il sostrato sociale -

- -

-  La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. 

Nella societa` attuale un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. 
-

- -

- Due torti a volte fanno un giusto -

- -

- Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale?

Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso?


Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni potenziale fuorilegge verrebbe perseguitato.

-

- -

- Nulla da nascondere? -

- -

- “Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma Emilio Mordini. -

- -

- La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” -

- -
- Francesco Mecca -
- - -
-
-
-
- - -
-

- - Facciamo luce sui profili ombra - -

- - - -

La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un documento investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul tracciamento online.

- -

Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato cookie che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘datr‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.
-Per quale motivo Facebook usa questo sistema di tracciamento?

- -
-
- - - - - -
-
Foto di PoL Úbeda Hervas  -
- -

Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.

- -

Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.

- -

Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.
-In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.

- - - - - - - - - -
- -
- Permessi dell’app di Facebook su Android -
- -

Chi ha il controllo su questi dati?

- -

Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente ATLAS), le agenzie governative e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (Additionally, no other types of personal or financial information were included”).

- -

C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando TimO’Reilly conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.

- -
-
- -
- Francesco Mecca -
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page11/index.html b/_site/page11/index.html deleted file mode 100644 index 5853ab9..0000000 --- a/_site/page11/index.html +++ /dev/null @@ -1,414 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Anonymous: we are legion - -

- - - -
- Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale.

-
- -
- Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.

-
- -
- La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.

-
- -
- Uno dei simboli che identifica Anonymous è la maschera di  Guy Fawkes, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. -
- -
-
- -
-
- -
-
- -
- -
- Photo by Pierre (Rennes)/Flickr (CC BY 2.0) -
-
- -
-
- -
- Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.

- -

-  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. -

- -

- Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. -

- -

- Fonti: www.youtube.com

- -
<div class="MsoNormal" style="text-align:justify;">
-  <p>
-    </div> 
-
-    <div class="MsoNormal" style="text-align:justify;">
-      <div style="text-align:center;">
-      </div>
-
-      <div class="separator" style="clear:both;text-align:center;">
-        <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
-      </div>
-
-      <div style="text-align:center;">
-      </div>
-    </div>
-
-    <div class="MsoNormal" style="text-align:justify;">
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
-    </div>
-
-    <div class="MsoNormal" style="text-align:center;">
-    </div>
-
-    <div class="MsoNormal">
-    </div>
-
-    <p>
-      <div class="MsoNormal" style="text-align:center;">
-        <span lang="EN-US">                                                                                                        Gabriele Corso</span>
-      </div> 
-
-
-
-
-
- - -
-

- - L’anonimato violato di TOR - -

- - - -

Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.

- -
- -
- -
- foto presa da newsbitcoin.it -
- -

Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.
-Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.

- -

Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.

- -

fonti[ilsole24ore.com , ibtimes.com]

- -

                                                                                                                                                                                                                                                                               Eugenio Corso

- -
-
- -
-
-
-
- - -
-

- - Tempo di elezioni - -

- - - -
-
- “L’utilizzo dei bambini per fini politici? Piuttosto abietto. -
- -
- Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.” -
-
- -
- Massimo Mantellini -
- -
- -
- -
- -
- -

- -
-
-
-
- - -
-

- - Bitwhisper, dove anche la rete non arriva - -

- - - -
- Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete. -
- -
-
-
- -
- In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. -
- -
- Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi. -
- -
-
-
- -
- Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. -
- -
-
-
- -
- [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266] -
- -
-
-
- -
- In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. -
- -
- Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. -
- -
-
-
- -
- Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. -
- -
-
-
- -
- Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per iniettare malware in PC non connessi in rete delle centrali iraniane. -
- -
-
- -
- Francesco Mecca -
-
- -


- -
-
-
- -
-
-
-
- - -
-

- - Il Big Bang dei Big Data - -

- - - -

“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”

- -

Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua GTC 2015.
-L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.

- -

Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.
-E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.

- - - - - - - - - -
- -
- gratis: il paradosso del Web 2.0 -
- -

Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?
-I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.

- -

I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.

- -

Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”

- -

Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.

- -

With Big Data Comes Big Responsibility afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri registri medici siano venduti e sfruttati commercialmente o a fini di controllo sociale?

- - - - - - - - - -
- -
-
- Jeremy Keith - - -
-
- -

E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.

- -

La via di uscita sembra essere una sola, anche se poco desiderabile: l’opt out ovvero la rinuncia consapevole da parte dell’utente al servizio.

- -
- Francesco Mecca -
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page12/index.html b/_site/page12/index.html deleted file mode 100644 index d175da7..0000000 --- a/_site/page12/index.html +++ /dev/null @@ -1,151 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Ci presentiamo - -

- - - -

Salve a tutti,

- -
- siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

-
- -
-
- -
- Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  -
- -
- Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. -
- -

 

- -
- Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. -
- -

 

- -
- I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

-
- -
- Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale. -
- -
- Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.

-
- -
- Siate liberi di contattarci sul profilo twitter del gruppo @caughtin_theneto anche sui nostri profili personali @EugenioCorso @GabrieleCorso95 e @FrancescoMecca . -
- -
- Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci. -
- -

 

- -
- Francesco Mecca, Eugenio Corso, Gabriele Corso -
- -
-
-
-
- - -
-

- - Chiave PGP - -

- - - -

Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo
-pescewanda3 [at] gmail.com

- -
- —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2

- -

- mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz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=/XCq
—–END PGP PUBLIC KEY BLOCK—– -

-
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page2/index.html b/_site/page2/index.html deleted file mode 100644 index 963e76d..0000000 --- a/_site/page2/index.html +++ /dev/null @@ -1,328 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Late Stage Capitalism meets FOSS - -

- - - -

brainwashing

- -

source

- -
-
-
-
- - -
-

- - Some shallow thoughts from my tiny virtual space - -

- - - -

I am not the kind of guy who goes to concerts. Ever.

- -

I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.

- -

In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me.

- -

Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from -the earlier kicks to the speakers up to my ears.

- -

Once home, the performance by The Melvins made me recognize the different stages of communication.

- -

We can think of three stages. The first one is trial, or -experimentation, field test. This first phase is as obvious as it is accidental.

- -

The second stage is about excess. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.

- -

The last one is the most important one if we want to understand the dynamics of the Internet: dissipation. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.

- -

Internet dynamics

- -

On the internet hounding supersedes dissipation.

- -

Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.

- -

On the original Italian blog post I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, -I want to explain the phenomenon in other words.

- -

The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" -with sexually or less explicit photos of friends and wives.

- -

The game is as far as ever from an online rpg or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.

- -

I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online -communication.

- -

Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. -Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.

- -

Recollection

- -

In my first online experience, the interactions I had did not have the quality of recollection. -I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.

- -

(I still do).

- -

Then web caches arrived, the Wayback Machine, Reddit, social networks. Nowdata can hardly ever disappear.

- -

It seems to me that it is just a worthy form of tenacity, not remembrance in any form.

- -

For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.

- -

(This translation is for Madeline, thank you for still taking the time to read my blog)

- -
-
-
-
- - -
-

- - Breve riflessione dal mio piccolo mondo virtuale - -

- - - -

Non sono una persona che va ai concerti.

- -

La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.

- -

Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

- -

Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

- -

Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

- -

La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

- -

La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. -Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.

- -

Le dinamiche della Rete

- -

In rete l' accanimento si sostituisce alla dissipazione.

- -

L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in gruppi e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.

- -

Ne ha parlato Repubblica, se ne é parlato su reddit, perfino Mentana nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.

- -

Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.

- -

Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.

- -

Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.

- -

Memoria

- -

Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

- -

Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

- -

Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

- -

Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

- -

Piace ai nostalgici, agli archivisti.

- -

Spaventa a chi di Internet non vuole farsene una ragione.

- -
-
-
-
- - -
-

- - Capire il Machine Learning (parte 3) - -

- - - -

Riconoscimento delle immagini

- -

Il machine learning viene utilizzato anche per il riconoscimento delle immagini. -La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( convolutional neural networks), abbreviata CNN.

- -

Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori

- -

pixel

- -

Vediamo ora quali sono le operazioni compiute da una CNN per riconoscere delle immagini.

- -

Convoluzione

- -

Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. -Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.

- -

In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama convoluzione) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.

- -

waldoblue

- -

La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

- -

Subsampling

- -

Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale.

- -

ideal

- -

real

- -

Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.

- -

waldosub

- -

Connessione completa

- -

Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

- -

Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

- -

Fase di rinforzo

- -

Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

- -
-
-
-
- - -
-

- - Capire il Machine Learning (parte 2) - -

- - - -

Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

- -

Memoria e Stati

- -

La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. -Possiamo ampliare il nostro modello introducendo il concetto di stato.

- -

Poniamo il problema della vendita delle auto in questo modo: -immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. -Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. -In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. -Abbiamo in questo modo una recurrent neural network (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.

- -

Generazione di testo attraverso le RNN

- -

Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).

- -

Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. -La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. -Inizialmente l'output della nostra RNN non ha alcun valore: -in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:

-
tyntd-iafhatawiaoihrdemot  lytdws  e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e 
-plia tklrgd t o idoe ns,smtt   h ne etie h,hregtrs nigtike,aoaenns lngty
-
-

L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. -Questo procedimento continua all'infinito. -Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.

- -

Dopo 300 iterazioni abbiamo un output di questo tipo:

-
"Tmont thithey" fomesscerliund
-Keushey. Thom here
-sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome
-coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize."
-
-

Dopo quasi mille:

-
Aftair fall unsuch that the hall for Prince Velzonski's that me of
-her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort 
-how, and Gogition is so overelical and ofter.
-
-

Duemila:

-
"Why do what that day," replied Natasha, and wishing to himself the fact the
-princess, Princess Mary was easier, fed in had oftened him.
-Pierre aking his soul came to the packs and drove up his father-in-law women.
-
-

Possiamo notare come l'output migliori visibilmente.

- -

Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page3/index.html b/_site/page3/index.html deleted file mode 100644 index 6919661..0000000 --- a/_site/page3/index.html +++ /dev/null @@ -1,779 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Capire il Machine Learning (parte 1) - -

- - - -

Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

- -

Non c'è risultato senza algoritmo

- -

Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. -L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

- -

La macchina impara

- -

Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).

- -

Supervised Learning

- -

Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALE
50 000120 000lieve40 000
30 000150 000notevole8 000
20 00080 000lieve15 000
20 000120 000notevole...
- -

Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.

- -

Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del supervised learning. -Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.

- -

La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.

- -

Unsupervised Learning

- -

Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usura
50 000120 000lieve
30 000150 000notevole
20 00080 000lieve
20 000120 000notevole
- -

Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.

- -

Machine Learning e intelligenza

- -

Concentriamoci sul supervised learning. -Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -prezzo finale = prezzo originale + km percorsi + stato di usura

- -

Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -prezzo finale = A *prezzo originale + B *km percorsi + C * stato di usura

- -

Se pensiamo ad un algoritmo possiamo ragionare in questo modo:

-
funzione: calcola_prezzo_auto:
-    parametri: prezzo_originale, km_percorsi, stato_usura
-    variabili: prezzo_finale = 0
-
-    prezzo finale = prezzo_originale * 0.804246
-    prezzo finale = prezzo_finale + km_percorsi * -0.000125
-    prezzo finale = prezzo_finale + stato_usura * -2500
-
-
-

I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALEPREZZO STIMATO
50 000120 000lieve40 000374888
30 000150 000notevole8 00016000
20 00080 000lieve15 00013492
20 000120 000notevole...10988
- -

Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. -rete1 -Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

- -

Reti Neurali

- -

Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

- -

Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

-
|---------------------------------------------------|
-| PREZZO_ORIG * peso A1 ----->                      |
-| KM_PERCORSI * peso B1 ----->                      |
-| STATO_USURA * peso C1 ----->                      |
-|                            PREZZO FINALE STIMATO 1|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A2 ----->                      |
-| KM_PERCORSI * peso B2 ----->                      |
-| STATO_USURA * peso C2 ----->                      |
-|                            PREZZO FINALE STIMATO 2|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A3 ----->                      |
-| KM_PERCORSI * peso B3 ----->                      |
-| STATO_USURA * peso C3 ----->                      |
-|                            PREZZO FINALE STIMATO 3|
-|---------------------------------------------------|
-
-

E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:

-
| --------------------------------------------------|
-| PREZZO_1 * peso X  ----->                         |
-| PREZZO_2 * peso Y  ----->                         |
-| PREZZO_3 * peso Z  ----->                         |
-|                            PREZZO FINALE DEF      |
-|---------------------------------------------------|
-
-
-

Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.

- -

rete2

- -

In una rete neurale (neural networks) abbiamo:

- -
    -
  • i neuroni: la funzione di stima e i set di pesi;

  • -
  • le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.

  • -
- -

Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

- -
-
-
-
- - -
-

- - A short talk about cryptography at the Berkman Klein Center - -

- - - -

The 7th of July me and Aaron, as interns at the Berkman Klein for Internet and Society, gave a presentation on the basics of cryptography and a quick overview on the essential tools.

- -

What follows is a short summary of that presentation. The slides are available here

- -

Whose Security?

- -

Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.

- -

Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.

- -

uber god view -facebook law enforcement form

- -

What is shown above is the Uber God View, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.

- -

Security is a state of mind

- -

Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.

- -

What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.

- -

Let's explore that in details.

- -

The layers of security

- -

We can distinguish four layers of security:

- -
    -
  • Device Security
  • -
  • Network Security
  • -
  • Message Security
  • -
  • Human Security
  • -
- -
Device Security, where everything happens
- -

Device security is related to the "physical host".

- -

If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.

- -

In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.

- -

Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.

- -

Some precautions for this purpose:

- -
    -
  • full disk encryption
  • -
  • minimal set of application installed
  • -
  • open source operating systems
  • -
- -
Network Security
- -

The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).

- -

Network security is essential to evade censorship, behavioural tracking and identity theft.

- -

Some tools that may help in this case:

- -
    -
  • vpn
  • -
  • tor
  • -
  • p2p networks
  • -
  • mesh networks
  • -
- -

And for the web:

- -
    -
  • opensource web browsers (such as firefox)
  • -
  • no google apps on android phones
  • -
  • https
  • -
- -
Message Security
- -

Message security is the level of protection regarding the content that you want to send or receive.

- -

Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.

- -

The tools we can use in this context:

- -
    -
  • OTR
  • -
  • opensource messaging protocols (XMPP, matrix)
  • -
  • Signal
  • -
  • PGP
  • -
- -

Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.

- - - -

Everything comes down to the human level at a certain point.

- -

This is way it is important to train ourselves in security.

- -

If we consider Kevin Mitnick's history, or the recent FBI deputy director hack we see that social engineering plays a big role when we want to undermine the security of an individual of interest.

- -

But security matters even if we are not target of interest.

- -

For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. This is relevant. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.

- -

What is TOR and how it works

- -

When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.

- -

Your computer, as a client, makes what is called an handshake with the server.

- -

After telling the server that the client is interested in its content, a series of packets containing data is exchanged.

- -

That is the content of a connection. Inside this packets there are a multitude of information of two kinds:

- -
    -
  • the web page or the content we are trying to visualize
  • -
  • information on the status of both the server and the client
  • -
- -

The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.

- -

Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.

- -

Cute infographic

- -

TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.

- -

If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.

- -

At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.

- -

To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.

- -

Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.

- -

Who owns the relays?

- -

Actually every one can host and own a relay if they are willing to do so. -I personally host one right now and there are many others that share a little fraction of their network connection.

- -

My little raspi is moving some packets right now

- -

Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.

- -

Don't play the fool on the TOR network

- -

Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.

- -

It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.

- -

But there are other subtle factors that can be exploited by web companies to gather info and track their users.A

- -

Such factors are:

- -
    -
  • the size of the screen and the colors supported by it
  • -
  • the timezone
  • -
  • canvas and images that the server asks your computer to generate
  • -
  • information about your OS that are sent through packets
  • -
  • the fonts available on your system
  • -
  • touch support
  • -
  • cookies
  • -
  • ads and cross site requests
  • -
- -

In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.

- -

Public Private Key Encryption

- -

While TOR is recent technology, public key encryption is a concept way older.

- -

What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.

- -

A public key is similar to our mailbox.

- -

Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.

- -

When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.

- -

A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.

- -

Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.

- -

This also means that we know who is gonna read the message if encrypted using this kind of technologies.

- -

One easy tool for GPG encryption is GPA

- -

Metadata

- -

What would you do if you were asked to put under surveillance one person?

- -

For sure placing a bug with microphone and recording capabilities would be the best option.

- -

But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. -What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.

- -

You can see that you can have a fairly precise idea of the habits of the person under your surveillance.

- -

Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.

- -

This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.

- -

Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.

- -

Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.

- -

Nothing to hide

- -

Even if we have nothing to hide, we have much to fear.

- -

The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.

- -

We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.

- -

Privacy, first of all, is control over our data, not only the right to secrecy.

- -
Transparency should be for everyone
- -

There is a big incoherence when asking to your citizens to handle over their data.

- -

Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports.

- -

This enhance a situation of big inequality between the people and the State.

- -

Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.

- -

This may seem a little naive to say, but with Bruce words:

- -
-

If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.

-
- -

This is true even without considering social discrimination and mass media manipolation.

- -
The fundamental of society
- -

Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.

- -

This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.

- -

An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.

- -
Sometimes two wrongs make a right
- -

In America we are now discussing weed legalization.

- -

Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?

- -

The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.

- -

Inside the panopticon every potential criminal would be persecuted and this kind of advancement would not be possible.

- -

To hide is to care

- -

A simple truth is that we don't close the windows to cover up our crimes.

- -

Our innermost experiences become in our intimacy, which is the most sacred place.

- -
-
-
-
- - -
-

- - Phone messaging apps comparison - -

- - - -

I made this chart for a presentation at the Berkman Klein Center

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
WhatsappTelegramSignal
Source codeclosed sourceopen sourceopen source
Apinonevariouslibrary
Encription protocolstate of the artself madestate of the art
Contact list locationcloudcloudcloud, encrypted
Forward Secrecyyesyesyes
Databasephone storagecloudphone storage
Backup capabilityIcloud or Gcloudbuiltinnone
Revenueads (Facebook)donation baseddonation based
Federationnonono
Alternative download locationwebsiteF-Droidnone
Uses third party servicesnonoGoogle Cloud Messaging
Servers locationUSRussiaUS
Tied to mobile numberyesyes, but nickname availableyes
Desktop clientnoyesno
- -
-
-
-
- - -
-

- - Arduino Uno as HID keyboard - -

- - - -

Turin is the hometown of Arduino. I have been at the fablab multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.

- -

For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.

- -

Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. -You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.

- -

I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.

- -

It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.

- -

In particular this blog has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.

- -

It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.

- -

Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.

- -

A small journey in the Arduino world

- -

It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.

- -

All the files I have used today are on my repos and I included also an outdated version of the USB Host Shield library that I used.

- -

The original code from this blog post works like a charm but just as a simple passthrough.

- -

It was not difficult at all to examine the code: -during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.

- -

The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.

- -

The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. -Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. -The modifier bit at the beginning of the array came in handy for my code.

- -

An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. -I got all the codes for the HID events here.

- -

The process of flashing the code on the Uno goes like this:

- -
    -
  • write the looping code;
  • -
  • push it to the Arduino using the IDE;
  • -
  • shortcircuit the board so that it goes in DFU mode;
  • -
  • flash the .hex HID firmware;
  • -
  • try your code;
  • -
  • repeat until it's right.
  • -
- -

Everything fits in one picture

- -

Flashing the firmware

- -

The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. -The tool I used to flash it is dfu-programmer (version 0.62). -Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). -To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. -This video shows the method briefly (no real need for a jumper). -The commands are the following and there is no risk to brick the Uno:

-
dfu-programmer atmega16u2 erase
-dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
-dfu-programmer atmega16u2 reset
-
-
-

After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.

- -

Arduino and the shield

- -

That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

- -
-
-
-
- - -
-

- - Lifehacks (2) - -

- - - -
    -
  • If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.

  • -
  • Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.

  • -
  • Never quote an entire post unless it's shorter than the one you write in response.

  • -
  • Don't eat food after 6pm.

  • -
  • In college, always check the library to see if the teacher is using a test bank.

  • -
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page4/index.html b/_site/page4/index.html deleted file mode 100644 index 7021381..0000000 --- a/_site/page4/index.html +++ /dev/null @@ -1,440 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Interpolation using a genetic algorithm - -

- - - -

This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.

- -

A brief introduction to GA

- -

A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.

- -

Population

- -

It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:

- -
    -
  • the population, that concentrate all the available solutions at a given time;
  • -
  • the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.
  • -
- -

In a GA the first thing to do is to generate a population.

- -

A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).

- -

After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.

- -

Reproduction

- -

Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.

- -

This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.

- -

When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.

- -

Mutation

- -

Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.

- -

There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.

- -

Interpolating a function using a GA

- -

Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.

- -

Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.

- -

The fitness function is not as precise as it should be because this is only a proof of concept:

- -
mutationProbability = 0.1
-rangeLimit = 5
-def fitness(item, pointList, n):
-    value = 0
-    for p in pointList:
-        y = 0
-        for i in range(n):
-           y += item.gene[i] * pow(p.x, i)
-        result = 1 - (abs (p.y - y) / rangeLimit)
-        if result < 0:
-            result = 0
-        value += result
-    return value / n
- -

item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).

-
for i in range(n):
-    y += item.gene[i] * pow(p.x, i)
-
-

this piece of code gives us the value of the function encoded in the genes in the points of pointList;

-
result = 1 - (abs (p.y - y) / rangeLimit)
-    if result < 0:
-        result = 0
-
-

while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.

- -

As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:

-
-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
-
-

that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.

- -

For a more precise computation a higher population size and a really high number of iterations should be used.

- -
-
-
-
- - -
-

- - Why Wright's proof is a fake - -

- - - -

I explained in my previous post (in italian) that the signature that Wright provided as a public proof is in fact invalid. -I want to explain briefly how you could check this claim. -The key in Wright's post is this:

-
------------------------- Signature File -------------------------
-MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1
-3VTC3ihl6XUlhcU+fM4=
-------------------------- End Signature --------------------------
-
-

Now we can use some bash utilities:

- -
    -
  • base64, that translates encoded ASCII text;
  • -
  • hexdump, that displays hexadecimal contents from the input;
  • -
  • cut, used to remove the binary part of the input;
  • -
  • tr, used to delete spaces and carriage return from the input;
  • -
-
base64 -d <<<'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n'
-
-3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
-
-

Let's analyze the command one by one:

- -
    -
  • base64 -d decodes the redirected string, the output is some gibberish characters so I won't display them here;
  • -
  • hexdump -C is used with a pipe to convert to hexadecimal:
  • -
-
00000000  30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  |0E.!..*}T./&.L..|
-00000010  33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  |3.Q"...A}....hA.|
-00000020  5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  |\4"... fc,\....:|
-00000030  28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  |(7vN...Iu.T..(e.|
-00000040  75 25 85 c5 3e 7c ce                              |u%..>|.|
-
-
    -
  • cut -b 11-60 displays only the characters from column 11 to 60:
  • -
-
30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  
-33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  
-5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  
-28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  
-75 25 85 c5 3e 7c ce                            
-
-
    -
  • tr -d ' \n' is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:
  • -
-
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
-
-

If you noticed, there is also another cleartext string at the beginning of Wright's post:

-
$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='
-Wright, it is not the same as if I sign Craig Wright, Satoshi.
-
-

Now let's head to blockchain.info. -Blockchain.info has a little utility to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:

- -

tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe -tx/828ef3b079f9... in hexadecimal

- -

As you can see the entire output of the first bash command, that is - -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce - -is contained in: - -"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" - -except for the 48 at the beginning and the 01 at the end.

- -

That is a signature hash: -this page explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL code that flags the end of the signature.

- -

So, is it a fake?

- -

Yes, indeed. -At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?

- -

Wright "signs" the blockchain

- -
-
-
-
- - -
-

- - #JeSuisSatoshiNakamoto - -

- - - -

Ieri mattina appena sveglio mi sono imbattuto in questo post di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. -In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. -Sono stato subito scosso dall'articolo, dove si spiega:

- -
-

Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.

-
- -

Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:

- - - -

Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. -Voglio approfondire la questione in questo post.

- -

Prova numero 1: il post ufficiale di Wright

- -

Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo articolo dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. -Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un typo e quindi non è eseguibile. -Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. -Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.

- -

Prova numero 2: Jon Matonis e Gavin Andresen

- -

Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un tweet che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. -Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. -Invece ho ancora molti dubbi relativamente al post di Matonis (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. -Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.

- -

Prova numero 3: Gavin su Reddit

- -

Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la risposta di Gavin:

- -
-

Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. -That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. -I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). -I don't have an explanation for the funky OpenSSL procedure in his blog post.

-
- -

Dall'articolo di Wired:

- -
-

Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.

-
- -

Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.

- -

Prova numero 4: gli articoli di BBC ed Economist

- -

Wright ha avuto un colloquio privato con la BBC e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. -Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. -Si legge:

- -
-

At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.

-
- -

In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.

- -

Prova numero 5: Gran Finale

- -

L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. -Questa firma: MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4= non è altro che la versione esadecimale della transazione che Satoshi ha fatto nel 2009. -Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".

- -
- - - -

wikiHow: how to claim you're Satoshi

- -

Charlie Lee, il creatore dei Litecoin su medium ci ha dato una dimostrazione semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. -Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. -Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. -Ogni altra prova è discutibile e non necessaria.

- -

EDIT 22:12

- -

Su Twitter il profilo ufficiale di Electrum scrive:

- -
-

Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.

-
- -

Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

- -
-
-
-
- - -
-

- - Kyuss Music Player - -

- - - -

For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. -So I switched to mpd and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. -For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. -This is why I have written kpd together with Francesco Gallà

- -

Kyuss Player Client

- -

kpd is an acronym for Kyuss Player Client because we have been listening only to Kyuss while programming this client. -We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. -kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. -I welcome you to read the readme in my git to understand how the search works. -Anyway in this post I want to explain bits of the code.

- -

Main

- -

The main kpd file invoked when the command is run in the console is kpd.py -The most interesting part in this file IMHO is these lines:

- -
 
-    for el in argsOrder:
-        if dictArgs[el] != False:
-            client.update_status ()
-            methodToCall = getattr (util, el)
-            retUtil = methodToCall (client, dictArgs[el], searchRes)
- -

argsOrder is a list of the arguments on the command line in the order the user wrote them. -kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. -In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.

- -

Util

- -

The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. -To implement no-output and output function I have used a class: -to suppress the output on the console the program assign to sys.stdout a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. -To permit output after suppression the program just reassing the original value to sys.stdout.

- - - -

In MPDdatabase.py we have written the search functions. -Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. -This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. -This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. -To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the pickle.load function. -In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.

- -

Conclusion

- -

This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. -I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. -The source for our program is stored in my git here and you are free to modify it.

- -
-
-
-
- - -
-

- - Bright Father - -

- - - -
-

My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.

-
- -

zedoria on reddit

- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page5/index.html b/_site/page5/index.html deleted file mode 100644 index 8721379..0000000 --- a/_site/page5/index.html +++ /dev/null @@ -1,340 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Lifehacks - -

- - - -
    -
  • Even though you may be nervous about talking to random people, the worst you can get is "Go away".

  • -
  • Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every -time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the -memory span of a goldfish.

  • -
  • To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it -works very well.

  • -
  • Cubes of sugar in biscuit barrels help the biscuits stay crisp.

  • -
  • To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost -instantaneously.

  • -
- -
-
-
-
- - -
-

- - The Buridan's donkey in python - -

- - - -

During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: Dive into Python. -When I noted that python uses the Mersenne Twister PRNG as well I decided to write another version of my Buridan's donkey program.

- -
    import random, sys
-
-    if __name__ == '__main__':
-        args = list()
-        if not sys.stdin.isatty():
-            for line in sys.stdin:
-                if line[-1] is '\n':
-                    line = line[:-1]
-                args.append(line)
-        else:
-            args = sys.argv[1:]
-        argRange = len(args)
-        for i in range(argRange):
-            print(str(i+1) + '.', args.pop(random.randrange(0, len(args))))
- -

This script works in a different way than the one in c++. -Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.

- -

Not satisfied enough, I wrote also a telegram bot using the telebot library that works as the script above but inside the telegram app. -The bot can be added to your contact list by simply searching for @duridan_donkey_bot (yes, a typo!)

- -

All the code is opensource and can be found on my github page.

- -

Francesco Mecca

- -
-
-
-
- - -
-

- - How I migrated to a static blog - -

- - - -

Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. -I decided to change distribution (my server now runs Void) and to migrate to a static blog without CMS nor PHP.

- -

Welcome to Jekyll and Hyde

- -

The process of migration was rather painless. -First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:

- -

gem install jekyll

- -

gem install jekyll-gist

- -

gem install jekyll-paginate

- -

I used a wordpress plugin to copy all my old posts. -Then I cloned from git the Hyde theme which you can see a demo here and corrected a pair of warning that jekyll printed on my terminal. Actually the jekyll docs are quite complete and covered all the errors that I encountered.

- -

Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); -in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; -finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. -When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A

- -

I added a simple archive page following the little piece of code in this page

-
---
-layout: page
-title: Archive
----
-
-## Blog Posts
-
-{% for post in site.posts %}
-  * {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
-{% endfor %}:wq
-
-

I noticed that in _includes/head.html there is this line:

-
<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
-
-

so I proceed to remove it because is not needed for my blog. -Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.

- -

I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.

- -

Francesco Mecca

- -
-
-
-
- - -
-

- - The Buridan’s donkey paradox - -

- - - -

- The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. -

- -

- The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. -

- -

Deliberations_of_CongressI have decided to write a cli program that chooses for me when I can’t make up my mind.

- -

The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.

- -
#include <iostream>
-#include <vector>
-#include <algorithm>
-#include <random>
-#include <string>
-#include <sys/poll.h>
-using namespace std;
-
-struct pollfd stdin_poll = {
-    .fd = fileno (stdin), .events = POLLIN
-};
-
-void read_from_piped_input (vector<string>& lst)
-{
-    string x;
-    while (getline (cin, x)) {
-        lst.push_back (x);
-    }
-}
-
-void read_from_arguments (const int& argc, char* argv[], vector<string>& lst)
-{
-    if (argc  == 1) {
-        cout << "Usage: asino [string] [string] ..." << endl;
-        exit;
-    }
-    for (vector<string>::size_type i = 1; i < argc; ++i) {
-        lst.push_back (argv[i]);
-    }
-}
-
-int main (int argc, char* argv[])
-{
-    vector<string> lst;
-    int poll_ret = poll (&stdin_poll, 1, 0);
-    if (poll_ret > 0) {
-        read_from_piped_input (lst);
-    }
-    else {
-    read_from_arguments (argc, argv, lst);
-    }
-
-    random_device rd;
-    mt19937 m(rd());
-    shuffle (lst.begin (), lst.end (), m);
-    
-    int i = 1;
-    for (vector<string>::iterator it = lst.begin (); it != lst.end (); ++it) {
-        cout << i++ << ". " << *it << endl;
-    }
-}
- -

I have used the Mersenne Twister PRNG just to give it a try.

- -

- One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: -

- -
ls /media/my_movies/ | buridan
- -

So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:

- -
poll (&stdin_poll, 1, 0)
- -

I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.

- -

The program should be compiled this way:

- -
g++ -std=c++11 ./program.cpp -o output
- -

You are free to reuse this little piece of code as you wish.

- -

EDIT: 02-04-2016 -The original idea for the Buridan's donkey came from my mentor Simone Basso who wrote the original one in haskell.

- -

- Francesco Mecca -

- - -
-
-
-
- - -
-

- - About Perl packages in Gentoo - -

- - - -

In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.

- -

First of all the core distribution of Perl is included in dev-lang/Perl along with modules.

- -

The perl-core category in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.

- -

Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.

- -

So, what to do in case of blocks when upgrading your Gentoo machine?

- -

Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.

- -
emerge perl-cleaner
-emerge dev-lang/perl
-perl-cleaner --all
- -

if you still have problems when upgrading @world you add a backtrack option

- -
emerge -uDN --backtrack=30 @world
- -

or you can unmerge all perl-core packages and then finally upgrade world

- -
emerge --unmerge perl-core/*
- -

This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.

- -

- Francesco Mecca -

- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page6/index.html b/_site/page6/index.html deleted file mode 100644 index 52a182f..0000000 --- a/_site/page6/index.html +++ /dev/null @@ -1,449 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - 56 secondi di celebrita` - -

- - - -

- -

Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.

- -

Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.

- -

To publish or not to publish?

- -

E` quindi una decisione giusta quella di non pubblicare il video?

- -

Steve Buttry sul suo blog si esprime in questo modo:

- -
-

1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.

- -

[…]

- -

4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.

- -

5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.

- -

6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.

-
- -

1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.

- -

[…]

- -

4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.

- -

5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.

- -

6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.

- -

Famoso in un istante

- -

E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.

- -

Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).

- -

Lo specchio nero

- -

Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.

- -

Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.

- -

Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.

- -

Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.

- -

- Francesco Mecca -

- -
-
-
-
- - -
-

- - Addio Blogspot - -

- - - -

Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.

- -

Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.

- -

 

- -

 

- -

 

- -
-
-
-
- - -
-

- - A pochi metri da Stallman - -

- - - -

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

- -


Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

- - - - - - - - - -
- -
- foto originale distribuita in CC-by-nd-nc -
- -

 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.

- -

Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.

- -

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

- -

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

- -
    -
  •  Microsoft, Apple e i DRM
  • -
  •  4 liberta` fondamentali del software libero; 
  • -
  •  open source != FOSS;
  • -
  •  limiti del software proprietario per l’utente finale.
  • -
- - - - - - - - - -
- -
- Saint IGNUcius della chiesa di Emacs, foto originale -
- -

Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. 

- -
- Francesco Mecca -
- -
-
-
-
- - -
-

- - Può un sottomarino nuotare? Deep learning e intelligenze artificiali - -

- - - -

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.

- - - - - - - - - - - - - -
- -
- fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria - - -
- -

Luc De Brabandere ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).

- -

Prima di Leibniz un altro filosofo, Hobbes, affermo`:

- -
-

- Reasoning is nothing but reckoning -

-
- -

Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei Big Data.

- -

Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.

- -

Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.

- -

Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (Potter Stewart) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.

- -

Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.

- -

Quale e` la risposta che il deep learning offre a questo problema?

- -

Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.

- -

Nel 2014 Facebook ha presentato un algoritmo chiamato DeepFace che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.

- -

Project Adam e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con successo un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).

- -

Questa e` la potenza dell’apprendimento e dell’analisi statistica.

- - - - - - - - - -
- -
- reti neurali, fonte -
- -

Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.

- -

Ora mi chiedo, quale e` la differenza fra ragionare e pensare?

- -

Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.

- -

Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.

- -

Eppure Edsger Dijkstra, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.

- -

Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.

- -

Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.

- -
- Francesco Mecca -
- -
-
-
-
- - -
-

- - Dodici brevi domande sul mondo del giornalismo nell’era digitale - -

- - - -

Premessa

- -

La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.

- -

La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.

- -

Per questo abbiamo posto 12 domande a Carla De Girolamo, vicecaporedattore di Panorama, basandoci sulle parole di Luca de Biase, il quale afferma che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.

- - - - - - - - - -
- -
- fonte -
- -

Societa`, Economia, Mezzi

- -

 

- -

1. Che business model ci sono nell’editoria dopo l’entrata del digitale?

- -

Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.

- -

2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?

- -

Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.

- -

**

- -

** 3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?

- -

Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.

- -

4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?

- -

Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.

- -

5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?

- -

No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.

- -

6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`

- -

costretta a cambiamenti cosi` veloci e spesso violenti?

- -

Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni

- - - - - - - - - -
- -
- fonte -
- -

7. Sono in crisi i giornali o i giornalisti?

- -

E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.

- -

8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?

- -

Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.

- -

**

- -

** 9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?

- -

Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.

- -

**

- -

** 10. Le regole del giornalismo sono davvero rimaste le stesse?

- -

Assolutamente si`.

- -

**

- -

** 11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?

- -

No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale

- -

12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in

- -

“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?

- -

Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.

- -
-
- -
-
- -
- Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. -
- -
- Francesco Mecca -
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page7/index.html b/_site/page7/index.html deleted file mode 100644 index 68cb438..0000000 --- a/_site/page7/index.html +++ /dev/null @@ -1,429 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - La Rivoluzione Digitale nella Professione dell’Avvocato - -

- - - -

Premessa

- -

Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.

- -

Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).

- -

L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.

- - - - - - - - - -
- -
- Immagine Pubblico Dominio, fonte Pixabay -
- -

Ricerche Giurisprudenziali

- -

p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.

- -

Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).

- -

Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).

- -

Posta, email e PEC

- -

Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.

- -

Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.

- -

Processo Telematico

- -

Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.

- -

Acquisizione Documentazione

- -

Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.

- -

Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!

- -

Indagini sui Social Network

- -

Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!

- -

Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.

- - - - - - - - - -
- -
- Immagine Pubblico Dominio, fonte Pixabay -
- -

Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.

- -
- Avv. Emanuela Andreozzi -
- -
- Avvocatura Regionale INAIL delle Marche -
- -

 

- -
-
-
-
- - -
-

- - Script per il bulk download da Archive.org - -

- - - -

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.

- -

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

- -

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

- -

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.

- -
#!/bin/bash
-
-# Write here the extension of the file that you want to accept
-#filetype =.flac
-#append this to line 24
-#-A .$filetype
-#Write here the extension of the file that you want to reject, divided by a comma
-fileremove = .null
-
-if [ “$1” = “” ]; then
-  echo USAGE: archivedownload.sh collectionname
-  echo See Archive.org entry page for the collection name.
-  echo Collection name must be entered exactly as shown: lower case, with hyphens.
-  exit
-fi
-echo Downloading list of entries for collection name $1…
-wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
-echo Processing entry list for wget parsing…
-tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
-if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
-  echo No identifiers found for collection $1. Check name and try again.
-  rm processedidentifiers.txt identifiers.txt
-  exit
-fi
-echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
-wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
-rm identifiers.txt processedidentifiers.txt
-echo Complete.
-
- -

Francesco Mecca

- -
-
-
-
- - -
-

- - L’FBI contro la crittografia - -

- - - -
- Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. -
- -
-
- -
-
- -
-
- -
- -
- -
- presa da: tophdgallery -
- -
-
- -
-
- -
- Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. -
- -
- D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. -
- -
-
- -
- Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. -
- -
-
- -

 

- -
- Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. -
- -
-
- -
- fonte: washingtonpost -
- -
-
- -
-
- -
- Gabriele Corso -
- -
-
-
-
- - -
-

- - Nativi digitali: oltre il recinto della Generazione Google - -

- - - -

 

- -
-

- Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
-

-
- -

Cosi` si chiude l’articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

- -

Ma fra queste icone non si cela la conoscenza.

- -

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi _nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker (nel senso originario del termine).

- -

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

- -

Chi trova un amico… trova un business

- -

 

- -

Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

- -

La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.

- -

40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l’amicizia.

- -

L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.

- -

Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro “What the Internet is hiding from you“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

- -

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?

- -

Che la rete non ci catturi

- -
-
- dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org -
-
- -

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.

- -

Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

- -

Per evitare che il servizio ci trasformi in servitori.

- -

Per evitare che la piattaforma si trasformi in una gabbia dorata.

- -

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

- - - - - - - - - -
- -
- fonte -
- -

Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

- -

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

- -
- Francesco Mecca -
- -
-
-
-
- - -
-

- - Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? - -

- - - -

Recentemente l’Associated Press ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.

- -

Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.

- -

Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.

- -
- -
- -
- Logo dell’FBI, fonte wikipedia -
- -

L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
-Per vedere il documento pubblico clicca qui

- -

Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.

- -

Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.

- -

Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.

- -

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
-David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.

- -

L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.

- -

Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.

- -
- Eugenio Corso -
- -
-
- -
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page8/index.html b/_site/page8/index.html deleted file mode 100644 index 59bd235..0000000 --- a/_site/page8/index.html +++ /dev/null @@ -1,1057 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Guida pratica a LUKS - -

- - - -
-
- “When privacy is outlawed, only outlaws will have privacy” -
-
- -

- Phil Zimmerman -

- -

- Questa e` una guida pratica all’uso di LUKS su Linux. -

- -

- LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. -

- -

- Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. -

- -

- Preparare la partizione -

- -

- In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. -

- -
# cryptsetup -y -v luksFormat /dev/sda1
-WARNING!
-======== 
-This will overwrite data on /dev/sda1 irrevocably.
-Are you sure? (Type uppercase yes): YES 
-Enter LUKS passphrase: 
-Verify passphrase: 
-Command successful.
- -

In questo post useremo i parametri di default che sono:

- -
# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1
- -

ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire

- -
#cryptsetup benchmark
- -

e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.

- -

Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

- -

La password scelta non puo` esser in nessun modo recuperata.

- -
#cryptsetup luksOpen /dev/sda1 testvolume
-Enter passphrase for /dev/sda1:
- -

- Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: -

- -
# cryptsetup -v status testvolume
-/dev/mapper/testvolume is active.
-type: LUKS1
-cipher: aes-cbc-essiv:sha256
-keysize: 512 bits
-device: /dev/sda1
-offset: 4096
-sectors size: 419426304
-sectors mode: read/write
-Command successful.
- -

- Formattare la partizione -

- -

Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:

- -
# dd if=/dev/zero of=/dev/mapper/testvolume
- -

Poi creare un filesystem, in questo caso ext4

- -
# mkfs.ext4 /dev/mapper/testvolume
- -

- Montare e chiudere il disco -

- -

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:

- -
# mount /dev/mapper/testvolume /mnt/testvolume
- -

e per chiudere il volume in maniera sicura:

- -
# umount /mnt/testvolume
-# cryptsetup luksClose testvolume
- -

- Cambiare password -

- -

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:

- -
# cryptsetup luksAddKey /dev/sda1
- Enter any passphrase:
- Enter new passphrase for key slot:
- Verify passphrase:
- -

e poi rimuovendo quella precedente:

- -
# cryptsetup luksRemoveKey /dev/sda1
- -

Oppure in alternativa si puo` utilizzare

- -
#cryptsetup luksChangekey /dev/sda1
- -

Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:

- -
#cryptsetup luksErase /dev/sda
- -

- questa opzione non richiede password ed e` irreversibile. -

- -

- Francesco Mecca -

- -
-
-
-
- - -
-

- - La taglia unica del Web 2.0 - -

- - - -

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.

- -

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).

- -

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

- -

 

- -

The core problem is not the audience, is who you share out

- -

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).

- - - - - - - - - -
- -
- fonte -
- -

Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.

- -

L’ identita` e` un prisma.

- -

Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

- -

One size fits all

- -

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.

- -

E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

- -

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

- -

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.

- -

- Francesco Mecca -

- -
-
-
-
- - -
-

- - Defend yourself: crittografia e “plausible deniability” - -

- - - -

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
-Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

- -

Con questa legge viene permesso:

- -
    -
  • l’accesso ai dati dell’ISP, in segreto;
  • -
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • -
  • permette di non rivelare davanti alla Corte i dati raccolti.
  • -
- -

L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

- - - - - - - - - -
- -
- Graffito a Columbus, Ohio (foto di Jeff Schuler) -
- -

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
-Il primo e piu` svantaggioso e` il nuke, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso.

- -

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

- -

Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.
-Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.

- -

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

- -

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”.

- -

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

- - - - - - - - - -
- -
- Il menu creazione volume di Truecrypt 7.1a su GNU/Linux -
- -

Un altro noto software che implementa la deniability e` Truecrypt.
-Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
-Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a Diskcryptor.

- -

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata.

- -

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

- -

Anche se non abbiamo nulla da nascondere

- -
- Francesco Mecca  -
- -
-
-
-
- - -
-

- - Rischiare il carcere per TOR - -

- - - -

Articolo tradotto da motherboard.vice.com

- -

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:

- -
-
- -
-
- “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. -
-
- -
-
- -
-
- Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. -
-
- -
-
- -
-
- “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. -
-
- -
-
- -
-
- Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo exit node di TOR. -
-
- -
-
- -
-
- TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.

- -
- -
- -
- immagine presa da wikipedia -
-
-
- -
-
- -
-
- Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. -
-
- -
-
- -
-
- L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. -
-
- -
-
- -
-
- Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. -
-
- -
-
- -
-
- Richard era uno di questi operatori. -
-
- -
-
- -
-

- Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa -

- -
-
-
- -

- -

-
- Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  -

-
<div>
-</div>
-
-<div>
-  <div>
-    &#8220;Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, &#8220;Richard poi mi disse al telefono.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l&#8217;IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa. 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d&#8217;uscita di TOR è legale, almeno secondo il diritto statunitense.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, &#8220;può essere confuso tra l&#8217;essere una fonte del traffico, e essere un nodo di uscita del traffico&#8221;, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita &#8211; sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web &#8211; queste sembrano far parte dell&#8217;utilizzo personale dell&#8217;operatore. Ciò potrebbe portare a un&#8217;incursione nella casa dell&#8217;operatore, anche se la gestione di un exit node è senza dubbio legale.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. 
-
-    <div style="text-align:center;">
-    </div>
-
-    <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
-      <tr>
-        <td style="text-align:center;">
-          <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400" /></a>
-        </td>
-      </tr>
-
-      <tr>
-        <td class="tr-caption" style="text-align:center;">
-          original content
-        </td>
-      </tr>
-    </table>
-
-    <div style="text-align:center;">
-    </div>
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-     Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un&#8217;incursione in casa sua.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Tornando in periferia, gli agenti dell&#8217;FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l&#8217;azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    L&#8217;incursione era iniziata prima dell&#8217;alba. Dopo essere arrivati con otto veicoli delle forze dell&#8217;ordine non marcate, gli agenti dell&#8217;FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata &#8220;sicura&#8221;.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell&#8217;FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l&#8217;ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l&#8217;effetto dell&#8217;incursione.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    L&#8217;anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un&#8217;interrogatorio. 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Un altro uomo, in Germania, Alex &#8220;Yalla&#8221; Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia.
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    &#8220;Non posso farlo più, mia moglie ed io eravamo spaventati a morte&#8221;, ha scritto sul suo blog poco dopo. &#8220;Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. &#8220;
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div>
-    Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d&#8217;uscita, &#8220;penso che siano una manciata&#8221; che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro). 
-  </div>
-</div>
-
-<div>
-</div>
-
-<div>
-  <div class="MsoNormal" style="text-align:center;">
-    <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br /><span style="color:#38761d;font-size:large;"><br /></span><br /> 
-
-    <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
-      <tr>
-        <td style="text-align:center;">
-          <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400" /></a>
-        </td>
-      </tr>
-
-      <tr>
-        <td class="tr-caption" style="text-align:center;">
-          fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a>
-        </td>
-      </tr>
-    </table>
-
-    <div style="text-align:left;">
-      <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span>
-    </div>
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un&#8217;altra tacca al riscontro sui loro contingenti?”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.”
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor.
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-  </div>
-
-  <div class="MsoNormal" style="text-align:justify;">
-    “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”</p> 
-
-    <p>
-      <div style="margin-bottom:0;text-align:start;">
-        <div style="text-align:center;">
-          <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span>
-        </div>
-
-        <p>
-          <span style="color:#38761d;"><br /></span></div> 
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Dopo che l&#8217;FBI ha ottenuto cio&#8217; che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Nascosto dietro un centro commerciale, l&#8217;ufficio del&#8217; FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e&#8217; stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall&#8217;unita&#8217; contro il cyber crimini con base ad Houston.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell&#8217;agente.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e&#8217; nettamente piu&#8217; economica in Europa”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell&#8217;IP ci avrebbe rivelato che operava come exit node per la rete TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            L&#8217;agente speciale Joshua Phipps, l&#8217;agente di Indianapolis che ha interrogato Richard, si e&#8217; rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l&#8217;FBI nell&#8217;indagine, non erano stati informati delle motivazioni per il raid in casa di Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “[L&#8217;agente di Houston] non sembrava molto ferratosull&#8217;argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell&#8217;ordine” ci ha confessato Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Andrew Lewman invece ha affermato che l&#8217;FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “L&#8217;FBI si e&#8217; occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell&#8217;ordine cosa e&#8217; esattamente TOR e come utilizzarlo loro stessi.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu&#8217; avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Ad oggi, il nodo di Richard e&#8217; ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell&#8217;ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Opsahl dall&#8217;EFF pensa che questa mancanza di responsabilita&#8217; dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta&#8217; di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Richard, che ora sta aspettanto i prossimi sviluppi del caso, e&#8217; sicuro che non avra&#8217; ulteriori conseguenze poiche&#8217; si ha un registro pubblico degli IP che operano come exit node di TOR.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            In tutti i casi, “e&#8217; molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e&#8217; lecito da parte dell&#8217;FBI investigare sul proprietario del server implicato nell&#8217;hacking, ma non dovrebbero entrarti in casa.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Cio&#8217; che e&#8217; impensabile, e&#8217; che compaiano prima dell&#8217;laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            Da quando ho parlato con Richard a Marzo non ha piu&#8217; ricevuto visite dalle forze dell&#8217;ordine. Ma il suo computer ancora non gli e&#8217; stato restituito.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-            “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”.
-          </div>
-
-          <div style="margin-bottom:0;text-align:start;">
-          </div>
-
-          <ul style="text-align:start;">
-            <li>
-              <div style="margin-bottom:0;">
-                I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio&#8217; che puo&#8217; essere associato negativamente a TOR.
-              </div>
-            </li>
-          </ul>
-
-          <div style="text-align:right;">
-            Eugenio Corso
-          </div>
-
-          <div style="text-align:right;">
-            Francesco Mecca
-          </div>
-
-          <div style="text-align:right;">
-            Gabriele Corso
-          </div></div> </div> </div> </div> 
-
-
-
-
-
- - -
-

- - NSA e le intercettazioni telefoniche - -

- - - -
- - - - - - - - -
- -
- immagine presa da wikipedia -
- -

- L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.

- -
<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:right;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;">La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html">l’articolo</a> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.</span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-  <span style="background:white;font-family:Arial, sans-serif;">Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="apple-converted-space"> </span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="apple-converted-space"> </span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<i><u>Le comunicazioni da, verso o riguardo ad un cittadino statunitense&#8230; non possono essere raccolte intenzionalmente senza autorizzazione</u>”.</i> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.</span>
-</div>
-
-<div class="MsoNormal" style="text-align:justify;">
-</div>
-
-<p>
-  <div class="MsoNormal" style="text-align:justify;">
-    <span style="background:white;font-family:Arial, sans-serif;">Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.</span><span></span><br /><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Fonti: <a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa">www.theguardian.com</a></span> 
-
-    <div style="text-align:right;">
-      <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span>
-    </div>
-  </div> 
-
-
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/page9/index.html b/_site/page9/index.html deleted file mode 100644 index 018a729..0000000 --- a/_site/page9/index.html +++ /dev/null @@ -1,468 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
- -
-

- - Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy - -

- - - -
- articolo tradotto da bloomberg.com -
- -

Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.

- -

Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.

- -
- -
- -
- immagine presa da slidetomac.com -
- -

La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.

- -

Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.

- -

La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.

- -
- Eugenio Corso -
- -
-
- -
-
-
-
- - -
-

- - La prima volta non si scorda mai! - -

- - - -

Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

- -

 

- -

A che eta` hai utilizzato per la prima volta il computer?

- -

 

- -

Francesco: Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. 
-
Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 

-Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento.

- -

 

- - - - - - - - - -
- -
- fonte -
- -
-
- -

-

-
- -

- - -

- Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto?  -

- -

-   -

- -

- -

- -

- Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.
- -

-   -

- -

-   -

- -

- Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  -

- -

-   -

- -

- -

- -

- Francesco: Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo.
 

Eugenio: Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare.
 

Gabriele: Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno.
- -

-  
- - - - - - - - - -
-  fonte -
- fonte -
-

- -

-  Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”?  -

- -

-

- -

- -

- -

- Francesco: Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. 

Eugenio:
All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi`, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu` presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano i computer come una cosa che e` sempre stata presente nella nosta quotidianita`,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare i conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. 


Gabriele: Non e` un pensiero che e` nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perche` non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi e` qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare.

- -

-   
- - - - - - - - - -
- -
- fonte -
-

- -

- In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? -

- -

-   -

- -

- Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

- -
        <p>
-          <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
-        </p>
-
-        <div style="text-align:right;">
-          <span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
-        </div>
-
-
-
-
-
- - -
-

- - La Rete e’ neutrale - -

- - - -

Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete.

- -

Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality.

- -

Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?

- - - - - - - - - -
- -
- fonte -
- -
-
- -

Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.
-Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.
-Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare.

- - - - - - - - - -
- -
- fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) -
- -

Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti .
-Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso.

- - - - - - - - - -
- -
- si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte -
- -

Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni.

- -

Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.

- -
- Francesco Mecca -
- -
-
-
-
- - -
-

- - Trinita` - -

- - - - - - - - - - - -
- -
-
- -

Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden.
-L’opera si trova a Berlino.

- -
- Francesco Mecca -
- -
-
-
-
- - -
-

- - Ancora nessuna visita dalla Cina - -

- - - -

Questo blog non puoessere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.

- -
-
- “If you open the window for fresh air, you have to expect some flies to blow in.”

-
-
- -
-
- “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno” 

-
- -
- Deng Xiaping -
-
- -

Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
 

-Il blocco avviene tramite queste tecnologie:

- -
    -
  • Blocco IP per tutti i protocolli web;
  • -
  • Reindirizzamento tramite DNS; 
  • -
  • Filtering dell’URL;
  • -
  • Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall; 
  • -
  • Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
  • -
  • Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.
  • -
- -

Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

- - - - - - - - - - - -
- -
- Muro. - -
-
- -

La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

- -

- In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

- -

-   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

- -

- -

-

- Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri.

-
  <div style="line-height:100%;margin-bottom:0;">
-  </div>
-
-  <div style="line-height:100%;margin-bottom:0;text-align:right;">
-    <span style="font-family:inherit;"><span style="font-style:normal;">Francesco Mecca </span></span>
-  </div>
-
-  <p>
-    <span style="font-family:inherit;"> </span>
-  </p> 
-
-
-
-
-
- - -
- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/02/blog-migrated/index.html b/_site/pescewanda/2016/04/02/blog-migrated/index.html deleted file mode 100644 index 45d28fa..0000000 --- a/_site/pescewanda/2016/04/02/blog-migrated/index.html +++ /dev/null @@ -1,473 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

How I migrated to a static blog

- -

Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. -I decided to change distribution (my server now runs Void) and to migrate to a static blog without CMS nor PHP.

- -

Welcome to Jekyll and Hyde

- -

The process of migration was rather painless. -First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:

- -

gem install jekyll

- -

gem install jekyll-gist

- -

gem install jekyll-paginate

- -

I used a wordpress plugin to copy all my old posts. -Then I cloned from git the Hyde theme which you can see a demo here and corrected a pair of warning that jekyll printed on my terminal. Actually the jekyll docs are quite complete and covered all the errors that I encountered.

- -

Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); -in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; -finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. -When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A

- -

I added a simple archive page following the little piece of code in this page

-
---
-layout: page
-title: Archive
----
-
-## Blog Posts
-
-{% for post in site.posts %}
-  * {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
-{% endfor %}:wq
-
-

I noticed that in _includes/head.html there is this line:

-
<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
-
-

so I proceed to remove it because is not needed for my blog. -Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.

- -

I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.

- -

Francesco Mecca

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/02/buridan_donkey/index.html b/_site/pescewanda/2016/04/02/buridan_donkey/index.html deleted file mode 100644 index 802562b..0000000 --- a/_site/pescewanda/2016/04/02/buridan_donkey/index.html +++ /dev/null @@ -1,653 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

The Buridan's donkey in python

- -

During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: Dive into Python. -When I noted that python uses the Mersenne Twister PRNG as well I decided to write another version of my Buridan's donkey program.

- -
    import random, sys
-
-    if __name__ == '__main__':
-        args = list()
-        if not sys.stdin.isatty():
-            for line in sys.stdin:
-                if line[-1] is '\n':
-                    line = line[:-1]
-                args.append(line)
-        else:
-            args = sys.argv[1:]
-        argRange = len(args)
-        for i in range(argRange):
-            print(str(i+1) + '.', args.pop(random.randrange(0, len(args))))
- -

This script works in a different way than the one in c++. -Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.

- -

Not satisfied enough, I wrote also a telegram bot using the telebot library that works as the script above but inside the telegram app. -The bot can be added to your contact list by simply searching for @duridan_donkey_bot (yes, a typo!)

- -

All the code is opensource and can be found on my github page.

- -

Francesco Mecca

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/10/lifehacks/index.html b/_site/pescewanda/2016/04/10/lifehacks/index.html deleted file mode 100644 index 9667f74..0000000 --- a/_site/pescewanda/2016/04/10/lifehacks/index.html +++ /dev/null @@ -1,441 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Lifehacks

- - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/10/short-lesson-from-reddit/index.html b/_site/pescewanda/2016/04/10/short-lesson-from-reddit/index.html deleted file mode 100644 index bd900e1..0000000 --- a/_site/pescewanda/2016/04/10/short-lesson-from-reddit/index.html +++ /dev/null @@ -1,458 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Bright Father

- -
-

My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.

-
- -

zedoria on reddit

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/17/kpd-player/index.html b/_site/pescewanda/2016/04/17/kpd-player/index.html deleted file mode 100644 index 2b0b121..0000000 --- a/_site/pescewanda/2016/04/17/kpd-player/index.html +++ /dev/null @@ -1,699 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Kyuss Music Player

- -

For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. -So I switched to mpd and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. -For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. -This is why I have written kpd together with Francesco Gallà

- -

Kyuss Player Client

- -

kpd is an acronym for Kyuss Player Client because we have been listening only to Kyuss while programming this client. -We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. -kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. -I welcome you to read the readme in my git to understand how the search works. -Anyway in this post I want to explain bits of the code.

- -

Main

- -

The main kpd file invoked when the command is run in the console is kpd.py -The most interesting part in this file IMHO is these lines:

- -
 
-    for el in argsOrder:
-        if dictArgs[el] != False:
-            client.update_status ()
-            methodToCall = getattr (util, el)
-            retUtil = methodToCall (client, dictArgs[el], searchRes)
- -

argsOrder is a list of the arguments on the command line in the order the user wrote them. -kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. -In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.

- -

Util

- -

The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. -To implement no-output and output function I have used a class: -to suppress the output on the console the program assign to sys.stdout a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. -To permit output after suppression the program just reassing the original value to sys.stdout.

- - - -

In MPDdatabase.py we have written the search functions. -Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. -This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. -This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. -To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the pickle.load function. -In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.

- -

Conclusion

- -

This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. -I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. -The source for our program is stored in my git here and you are free to modify it.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/04/17/wright-nakamoto/index.html b/_site/pescewanda/2016/04/17/wright-nakamoto/index.html deleted file mode 100644 index 74ac5ec..0000000 --- a/_site/pescewanda/2016/04/17/wright-nakamoto/index.html +++ /dev/null @@ -1,816 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

#JeSuisSatoshiNakamoto

- -

Ieri mattina appena sveglio mi sono imbattuto in questo post di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. -In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. -Sono stato subito scosso dall'articolo, dove si spiega:

- -
-

Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.

-
- -

Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:

- - - -

Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. -Voglio approfondire la questione in questo post.

- -

Prova numero 1: il post ufficiale di Wright

- -

Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo articolo dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. -Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un typo e quindi non è eseguibile. -Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. -Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.

- -

Prova numero 2: Jon Matonis e Gavin Andresen

- -

Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un tweet che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. -Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. -Invece ho ancora molti dubbi relativamente al post di Matonis (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. -Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.

- -

Prova numero 3: Gavin su Reddit

- -

Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la risposta di Gavin:

- -
-

Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. -That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. -I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). -I don't have an explanation for the funky OpenSSL procedure in his blog post.

-
- -

Dall'articolo di Wired:

- -
-

Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.

-
- -

Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.

- -

Prova numero 4: gli articoli di BBC ed Economist

- -

Wright ha avuto un colloquio privato con la BBC e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. -Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. -Si legge:

- -
-

At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.

-
- -

In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.

- -

Prova numero 5: Gran Finale

- -

L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. -Questa firma: MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4= non è altro che la versione esadecimale della transazione che Satoshi ha fatto nel 2009. -Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".

- -
- - - -

wikiHow: how to claim you're Satoshi

- -

Charlie Lee, il creatore dei Litecoin su medium ci ha dato una dimostrazione semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. -Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. -Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. -Ogni altra prova è discutibile e non necessaria.

- -

EDIT 22:12

- -

Su Twitter il profilo ufficiale di Electrum scrive:

- -
-

Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.

-
- -

Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/05/03/satoshisignature/index.html b/_site/pescewanda/2016/05/03/satoshisignature/index.html deleted file mode 100644 index 3e05ea7..0000000 --- a/_site/pescewanda/2016/05/03/satoshisignature/index.html +++ /dev/null @@ -1,701 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Why Wright's proof is a fake

- -

I explained in my previous post (in italian) that the signature that Wright provided as a public proof is in fact invalid. -I want to explain briefly how you could check this claim. -The key in Wright's post is this:

-
------------------------- Signature File -------------------------
-MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1
-3VTC3ihl6XUlhcU+fM4=
-------------------------- End Signature --------------------------
-
-

Now we can use some bash utilities:

- - -
base64 -d <<<'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n'
-
-3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
-
-

Let's analyze the command one by one:

- - -
00000000  30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  |0E.!..*}T./&.L..|
-00000010  33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  |3.Q"...A}....hA.|
-00000020  5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  |\4"... fc,\....:|
-00000030  28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  |(7vN...Iu.T..(e.|
-00000040  75 25 85 c5 3e 7c ce                              |u%..>|.|
-
- -
30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  
-33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  
-5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  
-28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  
-75 25 85 c5 3e 7c ce                            
-
- -
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
-
-

If you noticed, there is also another cleartext string at the beginning of Wright's post:

-
$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='
-Wright, it is not the same as if I sign Craig Wright, Satoshi.
-
-

Now let's head to blockchain.info. -Blockchain.info has a little utility to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:

- -

tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe -tx/828ef3b079f9... in hexadecimal

- -

As you can see the entire output of the first bash command, that is - -3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce - -is contained in: - -"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" - -except for the 48 at the beginning and the 01 at the end.

- -

That is a signature hash: -this page explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL code that flags the end of the signature.

- -

So, is it a fake?

- -

Yes, indeed. -At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?

- -

Wright "signs" the blockchain

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/05/15/genetic-alg/index.html b/_site/pescewanda/2016/05/15/genetic-alg/index.html deleted file mode 100644 index 3118284..0000000 --- a/_site/pescewanda/2016/05/15/genetic-alg/index.html +++ /dev/null @@ -1,728 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Interpolation using a genetic algorithm

- -

This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. -It was the first time I dig up in such field and it was very exciting. -In this post I want to explain some bits of our work.

- -

A brief introduction to GA

- -

A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.

- -

Population

- -

It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. -The main components of a GA are:

- - - -

In a GA the first thing to do is to generate a population.

- -

A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).

- -

After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.

- -

Reproduction

- -

Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.

- -

This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.

- -

When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.

- -

Mutation

- -

Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.

- -

There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.

- -

Interpolating a function using a GA

- -

Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.

- -

Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.

- -

The fitness function is not as precise as it should be because this is only a proof of concept:

- -
mutationProbability = 0.1
-rangeLimit = 5
-def fitness(item, pointList, n):
-    value = 0
-    for p in pointList:
-        y = 0
-        for i in range(n):
-           y += item.gene[i] * pow(p.x, i)
-        result = 1 - (abs (p.y - y) / rangeLimit)
-        if result < 0:
-            result = 0
-        value += result
-    return value / n
- -

item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).

-
for i in range(n):
-    y += item.gene[i] * pow(p.x, i)
-
-

this piece of code gives us the value of the function encoded in the genes in the points of pointList;

-
result = 1 - (abs (p.y - y) / rangeLimit)
-    if result < 0:
-        result = 0
-
-

while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. -At the end the fitness function returns the total value over the number of points evaluated.

- -

As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. -Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:

-
-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
-
-

that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.

- -

For a more precise computation a higher population size and a really high number of iterations should be used.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/05/16/lifehacks2/index.html b/_site/pescewanda/2016/05/16/lifehacks2/index.html deleted file mode 100644 index 7daa8b0..0000000 --- a/_site/pescewanda/2016/05/16/lifehacks2/index.html +++ /dev/null @@ -1,437 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Lifehacks (2)

- - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/07/05/arduino_keyboard/index.html b/_site/pescewanda/2016/07/05/arduino_keyboard/index.html deleted file mode 100644 index 52fc4d5..0000000 --- a/_site/pescewanda/2016/07/05/arduino_keyboard/index.html +++ /dev/null @@ -1,824 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Arduino Uno as HID keyboard

- -

Turin is the hometown of Arduino. I have been at the fablab multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.

- -

For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.

- -

Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. -You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.

- -

I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.

- -

It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.

- -

In particular this blog has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.

- -

It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.

- -

Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.

- -

A small journey in the Arduino world

- -

It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.

- -

All the files I have used today are on my repos and I included also an outdated version of the USB Host Shield library that I used.

- -

The original code from this blog post works like a charm but just as a simple passthrough.

- -

It was not difficult at all to examine the code: -during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.

- -

The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.

- -

The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. -Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. -The modifier bit at the beginning of the array came in handy for my code.

- -

An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. -I got all the codes for the HID events here.

- -

The process of flashing the code on the Uno goes like this:

- - - -

Everything fits in one picture

- -

Flashing the firmware

- -

The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. -The tool I used to flash it is dfu-programmer (version 0.62). -Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). -To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. -This video shows the method briefly (no real need for a jumper). -The commands are the following and there is no risk to brick the Uno:

-
dfu-programmer atmega16u2 erase
-dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
-dfu-programmer atmega16u2 reset
-
-
-

After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.

- -

Arduino and the shield

- -

That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/07/06/IM-services/index.html b/_site/pescewanda/2016/07/06/IM-services/index.html deleted file mode 100644 index 0307049..0000000 --- a/_site/pescewanda/2016/07/06/IM-services/index.html +++ /dev/null @@ -1,819 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Phone messaging apps comparison

- -

I made this chart for a presentation at the Berkman Klein Center

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
WhatsappTelegramSignal
Source codeclosed sourceopen sourceopen source
Apinonevariouslibrary
Encription protocolstate of the artself madestate of the art
Contact list locationcloudcloudcloud, encrypted
Forward Secrecyyesyesyes
Databasephone storagecloudphone storage
Backup capabilityIcloud or Gcloudbuiltinnone
Revenueads (Facebook)donation baseddonation based
Federationnonono
Alternative download locationwebsiteF-Droidnone
Uses third party servicesnonoGoogle Cloud Messaging
Servers locationUSRussiaUS
Tied to mobile numberyesyes, but nickname availableyes
Desktop clientnoyesno
- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/07/07/pres-berk/index.html b/_site/pescewanda/2016/07/07/pres-berk/index.html deleted file mode 100644 index 6972896..0000000 --- a/_site/pescewanda/2016/07/07/pres-berk/index.html +++ /dev/null @@ -1,1177 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

A short talk about cryptography at the Berkman Klein Center

- -

The 7th of July me and Aaron, as interns at the Berkman Klein for Internet and Society, gave a presentation on the basics of cryptography and a quick overview on the essential tools.

- -

What follows is a short summary of that presentation. The slides are available here

- -

Whose Security?

- -

Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.

- -

Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.

- -

uber god view -facebook law enforcement form

- -

What is shown above is the Uber God View, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.

- -

Security is a state of mind

- -

Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.

- -

What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.

- -

Let's explore that in details.

- -

The layers of security

- -

We can distinguish four layers of security:

- - - -
Device Security, where everything happens
- -

Device security is related to the "physical host".

- -

If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.

- -

In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.

- -

Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.

- -

Some precautions for this purpose:

- - - -
Network Security
- -

The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).

- -

Network security is essential to evade censorship, behavioural tracking and identity theft.

- -

Some tools that may help in this case:

- - - -

And for the web:

- - - -
Message Security
- -

Message security is the level of protection regarding the content that you want to send or receive.

- -

Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.

- -

The tools we can use in this context:

- - - -

Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.

- - - -

Everything comes down to the human level at a certain point.

- -

This is way it is important to train ourselves in security.

- -

If we consider Kevin Mitnick's history, or the recent FBI deputy director hack we see that social engineering plays a big role when we want to undermine the security of an individual of interest.

- -

But security matters even if we are not target of interest.

- -

For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. This is relevant. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.

- -

What is TOR and how it works

- -

When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.

- -

Your computer, as a client, makes what is called an handshake with the server.

- -

After telling the server that the client is interested in its content, a series of packets containing data is exchanged.

- -

That is the content of a connection. Inside this packets there are a multitude of information of two kinds:

- - - -

The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.

- -

Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.

- -

Cute infographic

- -

TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.

- -

If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.

- -

At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.

- -

To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.

- -

Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.

- -

Who owns the relays?

- -

Actually every one can host and own a relay if they are willing to do so. -I personally host one right now and there are many others that share a little fraction of their network connection.

- -

My little raspi is moving some packets right now

- -

Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.

- -

Don't play the fool on the TOR network

- -

Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.

- -

It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.

- -

But there are other subtle factors that can be exploited by web companies to gather info and track their users.A

- -

Such factors are:

- - - -

In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.

- -

Public Private Key Encryption

- -

While TOR is recent technology, public key encryption is a concept way older.

- -

What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.

- -

A public key is similar to our mailbox.

- -

Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.

- -

When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.

- -

A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.

- -

Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.

- -

This also means that we know who is gonna read the message if encrypted using this kind of technologies.

- -

One easy tool for GPG encryption is GPA

- -

Metadata

- -

What would you do if you were asked to put under surveillance one person?

- -

For sure placing a bug with microphone and recording capabilities would be the best option.

- -

But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. -What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.

- -

You can see that you can have a fairly precise idea of the habits of the person under your surveillance.

- -

Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.

- -

This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.

- -

Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.

- -

Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.

- -

Nothing to hide

- -

Even if we have nothing to hide, we have much to fear.

- -

The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.

- -

We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.

- -

Privacy, first of all, is control over our data, not only the right to secrecy.

- -
Transparency should be for everyone
- -

There is a big incoherence when asking to your citizens to handle over their data.

- -

Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports.

- -

This enhance a situation of big inequality between the people and the State.

- -

Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.

- -

This may seem a little naive to say, but with Bruce words:

- -
-

If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.

-
- -

This is true even without considering social discrimination and mass media manipolation.

- -
The fundamental of society
- -

Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.

- -

This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.

- -

An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.

- -
Sometimes two wrongs make a right
- -

In America we are now discussing weed legalization.

- -

Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?

- -

The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.

- -

Inside the panopticon every potential criminal would be persecuted and this kind of advancement would not be possible.

- -

To hide is to care

- -

A simple truth is that we don't close the windows to cover up our crimes.

- -

Our innermost experiences become in our intimacy, which is the most sacred place.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2016/11/10/machine-learning-intro/index.html b/_site/pescewanda/2016/11/10/machine-learning-intro/index.html deleted file mode 100644 index 5f286e2..0000000 --- a/_site/pescewanda/2016/11/10/machine-learning-intro/index.html +++ /dev/null @@ -1,1058 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Capire il Machine Learning (parte 1)

- -

Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. -Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

- -

Non c'è risultato senza algoritmo

- -

Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. -Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. -L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. -L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

- -

La macchina impara

- -

Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).

- -

Supervised Learning

- -

Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. -Noi abbiamo questi dati:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALE
50 000120 000lieve40 000
30 000150 000notevole8 000
20 00080 000lieve15 000
20 000120 000notevole...
- -

Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.

- -

Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. -Questo è quello che succede nel caso del supervised learning. -Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. -Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.

- -

La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.

- -

Unsupervised Learning

- -

Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.

- - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usura
50 000120 000lieve
30 000150 000notevole
20 00080 000lieve
20 000120 000notevole
- -

Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. -Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.

- -

Machine Learning e intelligenza

- -

Concentriamoci sul supervised learning. -Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: -prezzo finale = prezzo originale + km percorsi + stato di usura

- -

Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: -prezzo finale = A *prezzo originale + B *km percorsi + C * stato di usura

- -

Se pensiamo ad un algoritmo possiamo ragionare in questo modo:

-
funzione: calcola_prezzo_auto:
-    parametri: prezzo_originale, km_percorsi, stato_usura
-    variabili: prezzo_finale = 0
-
-    prezzo finale = prezzo_originale * 0.804246
-    prezzo finale = prezzo_finale + km_percorsi * -0.000125
-    prezzo finale = prezzo_finale + stato_usura * -2500
-
-
-

I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. -Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALEPREZZO STIMATO
50 000120 000lieve40 000374888
30 000150 000notevole8 00016000
20 00080 000lieve15 00013492
20 000120 000notevole...10988
- -

Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. -rete1 -Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

- -

Reti Neurali

- -

Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

- -

Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

-
|---------------------------------------------------|
-| PREZZO_ORIG * peso A1 ----->                      |
-| KM_PERCORSI * peso B1 ----->                      |
-| STATO_USURA * peso C1 ----->                      |
-|                            PREZZO FINALE STIMATO 1|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A2 ----->                      |
-| KM_PERCORSI * peso B2 ----->                      |
-| STATO_USURA * peso C2 ----->                      |
-|                            PREZZO FINALE STIMATO 2|
-|---------------------------------------------------|
-
-| --------------------------------------------------|
-| PREZZO_ORIG * peso A3 ----->                      |
-| KM_PERCORSI * peso B3 ----->                      |
-| STATO_USURA * peso C3 ----->                      |
-|                            PREZZO FINALE STIMATO 3|
-|---------------------------------------------------|
-
-

E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:

-
| --------------------------------------------------|
-| PREZZO_1 * peso X  ----->                         |
-| PREZZO_2 * peso Y  ----->                         |
-| PREZZO_3 * peso Z  ----->                         |
-|                            PREZZO FINALE DEF      |
-|---------------------------------------------------|
-
-
-

Questa é, seppur molto basica, una rete neurale. -Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.

- -

rete2

- -

In una rete neurale (neural networks) abbiamo:

- - - -

Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html b/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html deleted file mode 100644 index 94188e8..0000000 --- a/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html +++ /dev/null @@ -1,893 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Capire il Machine Learning (parte 2)

- -

Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

- -

Memoria e Stati

- -

La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. -Possiamo ampliare il nostro modello introducendo il concetto di stato.

- -

Poniamo il problema della vendita delle auto in questo modo: -immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. -Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. -In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. -Abbiamo in questo modo una recurrent neural network (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.

- -

Generazione di testo attraverso le RNN

- -

Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).

- -

Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. -La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. -Inizialmente l'output della nostra RNN non ha alcun valore: -in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:

-
tyntd-iafhatawiaoihrdemot  lytdws  e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e 
-plia tklrgd t o idoe ns,smtt   h ne etie h,hregtrs nigtike,aoaenns lngty
-
-

L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. -Questo procedimento continua all'infinito. -Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.

- -

Dopo 300 iterazioni abbiamo un output di questo tipo:

-
"Tmont thithey" fomesscerliund
-Keushey. Thom here
-sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome
-coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize."
-
-

Dopo quasi mille:

-
Aftair fall unsuch that the hall for Prince Velzonski's that me of
-her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort 
-how, and Gogition is so overelical and ofter.
-
-

Duemila:

-
"Why do what that day," replied Natasha, and wishing to himself the fact the
-princess, Princess Mary was easier, fed in had oftened him.
-Pierre aking his soul came to the packs and drove up his father-in-law women.
-
-

Possiamo notare come l'output migliori visibilmente.

- -

Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html b/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html deleted file mode 100644 index 893f59f..0000000 --- a/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html +++ /dev/null @@ -1,888 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Capire il Machine Learning (parte 3)

- -

Riconoscimento delle immagini

- -

Il machine learning viene utilizzato anche per il riconoscimento delle immagini. -La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( convolutional neural networks), abbreviata CNN.

- -

Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori

- -

pixel

- -

Vediamo ora quali sono le operazioni compiute da una CNN per riconoscere delle immagini.

- -

Convoluzione

- -

Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. -Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.

- -

In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama convoluzione) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.

- -

waldoblue

- -

La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

- -

Subsampling

- -

Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale.

- -

ideal

- -

real

- -

Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.

- -

waldosub

- -

Connessione completa

- -

Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

- -

Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

- -

Fase di rinforzo

- -

Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html b/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html deleted file mode 100644 index 89d1e5a..0000000 --- a/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html +++ /dev/null @@ -1,703 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Breve riflessione dal mio piccolo mondo virtuale

- -

Non sono una persona che va ai concerti.

- -

La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.

- -

Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

- -

Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

- -

Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

- -

La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

- -

La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. -Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.

- -

Le dinamiche della Rete

- -

In rete l' accanimento si sostituisce alla dissipazione.

- -

L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in gruppi e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.

- -

Ne ha parlato Repubblica, se ne é parlato su reddit, perfino Mentana nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.

- -

Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.

- -

Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.

- -

Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.

- -

Memoria

- -

Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

- -

Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

- -

Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

- -

Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

- -

Piace ai nostalgici, agli archivisti.

- -

Spaventa a chi di Internet non vuole farsene una ragione.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/index.html b/_site/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/index.html deleted file mode 100644 index 65bc1ab..0000000 --- a/_site/pescewanda/2017/03/20/spazio-digitale-rant-facebook__eng/index.html +++ /dev/null @@ -1,802 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Some shallow thoughts from my tiny virtual space

- -

I am not the kind of guy who goes to concerts. Ever.

- -

I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.

- -

In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me.

- -

Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from -the earlier kicks to the speakers up to my ears.

- -

Once home, the performance by The Melvins made me recognize the different stages of communication.

- -

We can think of three stages. The first one is trial, or -experimentation, field test. This first phase is as obvious as it is accidental.

- -

The second stage is about excess. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.

- -

The last one is the most important one if we want to understand the dynamics of the Internet: dissipation. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.

- -

Internet dynamics

- -

On the internet hounding supersedes dissipation.

- -

Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.

- -

On the original Italian blog post I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, -I want to explain the phenomenon in other words.

- -

The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" -with sexually or less explicit photos of friends and wives.

- -

The game is as far as ever from an online rpg or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.

- -

I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online -communication.

- -

Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. -Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.

- -

Recollection

- -

In my first online experience, the interactions I had did not have the quality of recollection. -I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.

- -

(I still do).

- -

Then web caches arrived, the Wayback Machine, Reddit, social networks. Nowdata can hardly ever disappear.

- -

It seems to me that it is just a worthy form of tenacity, not remembrance in any form.

- -

For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.

- -

(This translation is for Madeline, thank you for still taking the time to read my blog)

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2017/05/07/latestage_handbrake/index.html b/_site/pescewanda/2017/05/07/latestage_handbrake/index.html deleted file mode 100644 index cf852e2..0000000 --- a/_site/pescewanda/2017/05/07/latestage_handbrake/index.html +++ /dev/null @@ -1,753 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Late Stage Capitalism meets FOSS

- -

brainwashing

- -

source

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2017/05/09/vaporwave/index.html b/_site/pescewanda/2017/05/09/vaporwave/index.html deleted file mode 100644 index eb57feb..0000000 --- a/_site/pescewanda/2017/05/09/vaporwave/index.html +++ /dev/null @@ -1,869 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Cyber-utopia and vaporwave

- -

Recently I decided to change the css of my blog to reflect a vaporwave-ish aestethic.

- -

Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.

- -

What is the reason for my recent obsession on vaporwave culture?

- -

A dream that disappeared

- -
-

The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly?

- -

Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture.

-
- -

Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.

- -

But from a higher point of view Internet failed us. The Cyberspace has been dead.

- -

John Barlow on the Declaration of the Independence of Cyberspace wrote:

- -
-

Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

-
- -

But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace

- -

Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests.

- -

Real life communication is divoured into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but creeps into our house, and sleeping is no more a function of how much we are offline but some sort of distorted self analytics.

- -

There is no shame when a web giant plays with the emotions of the user of the platforms, or sells them.

- -

All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.

- -

Data on which platforms are built and people are chained to.

- -

vaporwave aesthetic

- -

Corporate smooth Jazz

- -
-

Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.

-
- -

In the novel Neuromance by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.

- -

Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2017/10/02/minidoxguide/index.html b/_site/pescewanda/2017/10/02/minidoxguide/index.html deleted file mode 100644 index 2a42a26..0000000 --- a/_site/pescewanda/2017/10/02/minidoxguide/index.html +++ /dev/null @@ -1,727 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Minidox, a guide for the Europeans and the Scrooges

- -

This guide is adapted from the Let's split guide.

- -

It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.

- -

Helpful references

- - - -

Parts

- - - -

Cost Breakdown

- - - - - - - - - - - - - - - - - - - - - - - - - - - -
CostPart
$8PCB
€ 12-30Pro Micros
€3-8Diodes
€14-80Switches
€14-180Keycaps
- -

This is a very cheap build, mine was about 30 € given that I already had the keycaps.

- -

Mount the Diodes

- -

Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.

- -

- -

Double check your work.

- -
-

Tip: Lightly tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.

-
- -

Connect Jumpers

- -
-

This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.

-
- -

On the underside of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:

-
VCC [x]     [ ] VCC
-    [x]     [x]
-GND [ ]     [x] GND
-
-

Do both PCBs the same.

- -

- -

Mount Header Pins

- -

You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.

- -
-

Tip: To keep them aligned you can slip the Pro Micro over the pins but do not solder the Pro Micro at this time.

-
- -

Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".

- -

Solder the rest of the pins (it won't take much solder here).

- -

The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.

- -

Mount the Pro Micro

- -

Pay special attention on this step. There are several things that need to be done in the right order and orientation.

- -
-

Tip: Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.

-
- -

Mount the 2 switches under the Pro Micro

- -
    -
  1. Grab two of your switches.
  2. -
  3. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).
  4. -
  5. Line up your PCB with the switches and solder them between the header pins
  6. -
- -

Mount the Pro Micro

- -

You'll be working from the bottom of the board for this step.

- - - -

It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.

- -

If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.

- -

- -

Mount the rest of the switches

- -

Home stretch. Gently snap in the rest of the switches and solder them.

- -

This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.

- -

Connect the Pro Micro

- -

Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.

- -

The Pro Micros just need communication between three of their pins.

- -

This means that the Minidox works if you connect the correct pins with a simple copper cable.

- -

The pins are:

- - - -

- -

- -

- -

In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.

- -

Troubleshooting

- -

Column 2 or column 5 doesn't work (under the controller)

- -

If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.

- -

One side isn't working

- - - -

End Result

- -

Beautiful? W.

- -

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
- - - diff --git a/_site/pescewanda/2018/03/27/addio-reddit/index.html b/_site/pescewanda/2018/03/27/addio-reddit/index.html deleted file mode 100644 index 69e699a..0000000 --- a/_site/pescewanda/2018/03/27/addio-reddit/index.html +++ /dev/null @@ -1,689 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Addio Reddit

- -
-

It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.

-
- -

Tempo fa rimasi colpito nel leggere questo orientamento della corte degli Stati Uniti dal quale ho tratto la precedente citazione.

- -

La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.

- -

Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il ban del 2015 da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.

- -

reddit policies

- -

Angela Nagle ci ricorda che quegli spazi online senza leader roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. -Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.

- -

1968

- -

Il recente ban invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.

- -

Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. -Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.

- -

Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.

- -

Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.

- -

Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.

- -

Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un utente anonimo sarà l'ultimo post che downvoterò.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2018/07/27/dtldr/index.html b/_site/pescewanda/2018/07/27/dtldr/index.html deleted file mode 100644 index 3070552..0000000 --- a/_site/pescewanda/2018/07/27/dtldr/index.html +++ /dev/null @@ -1,941 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

Un articolo per r/italyinformatica

- -

Questo articolo è stato originalmente scritto per il blog di r/italyinformatica.

- -

Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare Go (2009), Rust (2010), Kotlin (2011), Elixir (2011), Crystal (2014), Pony (2014).

- -

Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.

- -

Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:

- - - -

Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti turing completi e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).

- -

Un pò di contesto

- -

Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.

- -

Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.

- -

Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.

- -

Sono stati con i miei primi progetti che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.

- -

Gli obbiettivi prima del linguaggio

- -

Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.

- -

Per il Centro Nexa del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.

- -

Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:

- -
    -
  1. Sicurezza
  2. -
  3. Performance e scalabilità
  4. -
  5. Separazione dal frontend
  6. -
  7. Facilità di deploy in un server che non controllo
  8. -
- -

Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.

- -

Benvenuto D

- -

La mia scelta è caduta su D.

- -

Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.

- -

Sicurezza

- -

Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il buffer overflow può essere considerato il bug più comune e ci sono situazioni in cui non appaiono affatto in maniera ovvia.

- -

Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, specialmente se coordinato fra le varie istanze.

- -

D offre questo di design, e benchè il suo GC sia frutto di numerose discussioni, offre in maniera del tutto innovativa, robustezza e sicurezza.

- -

In particolare, D presenta:

- - - -

Performance

- -

Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso C10K problem.

- -

Nel mio caso ho deciso di utilizzare un approccio asincrono con coroutines (anche detti threads leggeri).

- -

Benchè D abbia supporto nativo alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: vibe.d.

- -

Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.

- -

Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una thread pool che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.

- -

Contratti e Tests

- -

Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.

- -

Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.

- -

In D questo concetto viene portato agli estremi applicando il "Design by Contract programming.

- -

Un contratto è la divisione di una funzione in:

- - - -

Un esempio:

-

-struct Clock {
-
-    short time;
-
-    invariant {
-
-    assert (time > 0);
-
-    }
-
-}
-
-short addReturnTime(Clock c, short n) 
-
-    in {
-        n > 0;
-
-    }
-
-    body {
-
-        return c->time + t;
-
-    }
-
-    out (result){
-
-        result > c->time;
-
-    }
-
-unittest {
-
-    auto clock = Clock(60);
-
-    assert (addReturnTime(clock, 10) == 70);
-
-}
-
-
-

Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.

- -

Un approccio moderno alle concorrenze

- -

Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.

- -

D di default evita la condivisione di dati fra Threads. -Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.

- -

Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:

- - - -

Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente qui.

- -

Assenza di dogmatismi

- -

Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.

- -

Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.

- -

Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.

- -

In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.

- -

Dove iniziare

- -

Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.

- -

Personalmente consiglio il libro di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.

- -

Inoltre il sito della community offre due intro per chi proviene da C e C++, oltre al classi tour.

- -

Inoltre la libreria standard, Phobos, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.

- -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/pescewanda/2018/10/26/eduhack_coventry/index.html b/_site/pescewanda/2018/10/26/eduhack_coventry/index.html deleted file mode 100644 index 6a1f15e..0000000 --- a/_site/pescewanda/2018/10/26/eduhack_coventry/index.html +++ /dev/null @@ -1,961 +0,0 @@ - - - - - - Caught in the Net - - - - - - - - - - - - - -
- -
-

eLearning in the age of Social Networks, the EduHack Platform

- -

This is the revised transcript of my talk at the OWLTEH Conference 2018 at the Coventry University.

- -

Me, giving the talk

- -

In the beginning there was the LMS

- -

Learning Management Systems appeared on the market around the beginning of 2000.

- -

Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. FARE that provides hospitalized students means to access the physical class and labs).

- -

In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.

- -

The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.

- -

The problem of traditional LMS

- -

The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.

- -

In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).

- -

There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.

- -

Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.

- -

In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.

- -

You can learn more about the friction in the usage of traditional LMS in the following papers:

- - - -

Hacking Education with Digital Pedagogies

- -

What happens when education gets "hacked" and transitions in the digital world? -This is what we envision within the realms of the EduHack project:

- - - -

In the academia the closest study in this direction has been: -eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.

- -

What do we gain with OSNs

- -

In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. -I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.

- - - -

Case studies: Facebook as an alternative LMS

- -

Different case studies analyzed the possible uses of Facebook as a social LMS. -The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.

- -

UX

- -

Advantages:

- -
    -
  1. Photos and discussions are presented better than traditional LMS.

  2. -
  3. User's walls, private messages and comments are considered just communication tools.

  4. -
  5. Users reported that the technologies used for sharing class related material was familiar.

  6. -
  7. Educators reported that Facebook was useful to answer questions in bulk.

  8. -
  9. Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.

  10. -
- -

Disadvantages:

- -
    -
  1. Users where skeptical in writing long essays.

  2. -
  3. Friction when used as a formal learning platform.

  4. -
  5. Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;

  6. -
  7. Facebook doesn't support a wiki system.

  8. -
  9. There are no tools for group management.

  10. -
  11. There are no tools for sending bulk messages and group notifications.

  12. -
  13. No capabilities for deletion and archival of material.

  14. -
  15. No support for common multimedia (such as powerpoint slides or pdf).

  16. -
  17. Maximum characters limit for posts.

  18. -
- -

Behavior of the users

- -

Advantages:

- -
    -
  1. Users reached to older students and befriended them.

  2. -
  3. Users reported that they felt less pressure online.

  4. -
  5. Educators found that boldlier students asked more questions because of absense of face to face shyness.

  6. -
  7. Students help each other in answering questions

  8. -
  9. Six people from prior classes idependently requested to join the group

  10. -
  11. Constant and more accurate feedback for teachers

  12. -
  13. Constant communication for teachers

  14. -
  15. They got to know classmates better

  16. -
  17. In heavily moderated OSNs, few users find disappropriate contents.

  18. -
  19. In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends

  20. -
- -

Disadvantages:

- -
    -
  1. Addiction

  2. -
  3. Students reported difficulties to get used to the new online persona.

  4. -
  5. Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.

  6. -
  7. Some people say that they don't feel safe on FB (this is even more common when interviewing master students).

  8. -
  9. Some students worry that their personal life could be discovered and misjudged by tutors.

  10. -
  11. Students avoided to befriend educators and lecturers in order to hide their private lives.

  12. -
  13. During the research period, no student befriended the interviewed lecturers.

  14. -
  15. Students did not accept friend requests from lecturers.

  16. -
- -

Quantitative Participation

- -

Advantages:

- -
    -
  1. Overall the students are more responsive to issues and questions raised in classes.

  2. -
  3. There is a higher number of ongoing discussions in any period.

  4. -
  5. Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).

  6. -
  7. Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.

  8. -
  9. Improved discussion outside of classes.

  10. -
  11. Students post class related material.

  12. -
  13. Creation of many User Generated Content.

  14. -
- -

There are no relevant reported challenges regarding participation and usage patterns.

- -

Where do we go from here?

- -

I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.

- - - -

While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.

- -

The EduHack model

- -

We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.

- -

For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.

- -

The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics

- -

provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.

- -

At the core of the platform there are the founding principles of the Open Web.

- -

For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.

- -

A platform for collaborative learning

- -

The EduHack Knowledge Sharing Platform is divided into two parts.

- -

The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.

- -

The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.

- -

Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).

- -

The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.

- -

Learners can subscribe to different sections or different users and be notified of new content or interactions.

- -

Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.

- -

Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.

- -

Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.

- -

Conclusions

- -

The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.

- -

The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.

- -

We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.

- -

References

- - - -
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

Similar Posts

- - - - - - - -
- - - diff --git a/_site/wp-content/uploads/2015/08/02c33-googlelogo-1024x512.jpg b/_site/wp-content/uploads/2015/08/02c33-googlelogo-1024x512.jpg deleted file mode 100644 index 67a3b8c..0000000 Binary files a/_site/wp-content/uploads/2015/08/02c33-googlelogo-1024x512.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/02c33-googlelogo-150x150.jpg b/_site/wp-content/uploads/2015/08/02c33-googlelogo-150x150.jpg deleted file mode 100644 index a0ad23d..0000000 Binary files a/_site/wp-content/uploads/2015/08/02c33-googlelogo-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/02c33-googlelogo-300x150.jpg b/_site/wp-content/uploads/2015/08/02c33-googlelogo-300x150.jpg deleted file mode 100644 index 848494d..0000000 Binary files a/_site/wp-content/uploads/2015/08/02c33-googlelogo-300x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/02c33-googlelogo-604x270.jpg b/_site/wp-content/uploads/2015/08/02c33-googlelogo-604x270.jpg deleted file mode 100644 index 0dd1d8a..0000000 Binary files a/_site/wp-content/uploads/2015/08/02c33-googlelogo-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/02c33-googlelogo.jpg b/_site/wp-content/uploads/2015/08/02c33-googlelogo.jpg deleted file mode 100644 index 0a52e54..0000000 Binary files a/_site/wp-content/uploads/2015/08/02c33-googlelogo.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-150x150.jpg b/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-150x150.jpg deleted file mode 100644 index 3fcd245..0000000 Binary files a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-300x265.jpg b/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-300x265.jpg deleted file mode 100644 index b6ef04a..0000000 Binary files a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-300x265.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-604x270.jpg b/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-604x270.jpg deleted file mode 100644 index 569af52..0000000 Binary files a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg b/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg deleted file mode 100644 index 6e30d8f..0000000 Binary files a/_site/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-1024x748.jpg b/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-1024x748.jpg deleted file mode 100644 index 1d375c6..0000000 Binary files a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-1024x748.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-150x150.jpg b/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-150x150.jpg deleted file mode 100644 index 497574d..0000000 Binary files a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-300x219.jpg b/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-300x219.jpg deleted file mode 100644 index 9065c37..0000000 Binary files a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-300x219.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-604x270.jpg b/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-604x270.jpg deleted file mode 100644 index 7154ebb..0000000 Binary files a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg b/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg deleted file mode 100644 index 67de158..0000000 Binary files a/_site/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-1024x768.png b/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-1024x768.png deleted file mode 100644 index 559d21a..0000000 Binary files a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-1024x768.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-150x150.png b/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-150x150.png deleted file mode 100644 index 6b7febb..0000000 Binary files a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-300x225.png b/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-300x225.png deleted file mode 100644 index 94f09a8..0000000 Binary files a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-300x225.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-604x270.png b/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-604x270.png deleted file mode 100644 index cb0d1e9..0000000 Binary files a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux.png b/_site/wp-content/uploads/2015/08/06c29-suicide2blinux.png deleted file mode 100644 index 4139c41..0000000 Binary files a/_site/wp-content/uploads/2015/08/06c29-suicide2blinux.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-1024x655.png b/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-1024x655.png deleted file mode 100644 index c65e7d4..0000000 Binary files a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-1024x655.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-150x150.png b/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-150x150.png deleted file mode 100644 index 4539a5e..0000000 Binary files a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-300x192.png b/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-300x192.png deleted file mode 100644 index 57ede0c..0000000 Binary files a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-300x192.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-604x270.png b/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-604x270.png deleted file mode 100644 index 54aea74..0000000 Binary files a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png b/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png deleted file mode 100644 index 95700b4..0000000 Binary files a/_site/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0dcb9-truec-150x150.jpg b/_site/wp-content/uploads/2015/08/0dcb9-truec-150x150.jpg deleted file mode 100644 index 696d2bb..0000000 Binary files a/_site/wp-content/uploads/2015/08/0dcb9-truec-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0dcb9-truec-300x172.jpg b/_site/wp-content/uploads/2015/08/0dcb9-truec-300x172.jpg deleted file mode 100644 index 2e0e0eb..0000000 Binary files a/_site/wp-content/uploads/2015/08/0dcb9-truec-300x172.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0dcb9-truec-604x270.jpg b/_site/wp-content/uploads/2015/08/0dcb9-truec-604x270.jpg deleted file mode 100644 index 6d501b0..0000000 Binary files a/_site/wp-content/uploads/2015/08/0dcb9-truec-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/0dcb9-truec.jpg b/_site/wp-content/uploads/2015/08/0dcb9-truec.jpg deleted file mode 100644 index dd3991d..0000000 Binary files a/_site/wp-content/uploads/2015/08/0dcb9-truec.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/1437781370661-1024x640.jpg b/_site/wp-content/uploads/2015/08/1437781370661-1024x640.jpg deleted file mode 100644 index d407218..0000000 Binary files a/_site/wp-content/uploads/2015/08/1437781370661-1024x640.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/1437781370661-150x150.jpg b/_site/wp-content/uploads/2015/08/1437781370661-150x150.jpg deleted file mode 100644 index ede85db..0000000 Binary files a/_site/wp-content/uploads/2015/08/1437781370661-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/1437781370661-300x188.jpg b/_site/wp-content/uploads/2015/08/1437781370661-300x188.jpg deleted file mode 100644 index c107b60..0000000 Binary files a/_site/wp-content/uploads/2015/08/1437781370661-300x188.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/1437781370661-604x270.jpg b/_site/wp-content/uploads/2015/08/1437781370661-604x270.jpg deleted file mode 100644 index fd14ceb..0000000 Binary files a/_site/wp-content/uploads/2015/08/1437781370661-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/1437781370661.jpg b/_site/wp-content/uploads/2015/08/1437781370661.jpg deleted file mode 100644 index d6b75b2..0000000 Binary files a/_site/wp-content/uploads/2015/08/1437781370661.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/14381268179991-1024x576.jpg b/_site/wp-content/uploads/2015/08/14381268179991-1024x576.jpg deleted file mode 100644 index fdc29a3..0000000 Binary files a/_site/wp-content/uploads/2015/08/14381268179991-1024x576.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/14381268179991-150x150.jpg b/_site/wp-content/uploads/2015/08/14381268179991-150x150.jpg deleted file mode 100644 index da2634d..0000000 Binary files a/_site/wp-content/uploads/2015/08/14381268179991-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/14381268179991-300x169.jpg b/_site/wp-content/uploads/2015/08/14381268179991-300x169.jpg deleted file mode 100644 index 0570b18..0000000 Binary files a/_site/wp-content/uploads/2015/08/14381268179991-300x169.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/14381268179991-604x270.jpg b/_site/wp-content/uploads/2015/08/14381268179991-604x270.jpg deleted file mode 100644 index 66920c5..0000000 Binary files a/_site/wp-content/uploads/2015/08/14381268179991-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/14381268179991.jpg b/_site/wp-content/uploads/2015/08/14381268179991.jpg deleted file mode 100644 index 1bf089b..0000000 Binary files a/_site/wp-content/uploads/2015/08/14381268179991.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/4a6bf-33d2-150x150.png b/_site/wp-content/uploads/2015/08/4a6bf-33d2-150x150.png deleted file mode 100644 index 434df28..0000000 Binary files a/_site/wp-content/uploads/2015/08/4a6bf-33d2-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/4a6bf-33d2-300x181.png b/_site/wp-content/uploads/2015/08/4a6bf-33d2-300x181.png deleted file mode 100644 index c41ae36..0000000 Binary files a/_site/wp-content/uploads/2015/08/4a6bf-33d2-300x181.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/4a6bf-33d2-604x270.png b/_site/wp-content/uploads/2015/08/4a6bf-33d2-604x270.png deleted file mode 100644 index 4462ad6..0000000 Binary files a/_site/wp-content/uploads/2015/08/4a6bf-33d2-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/4a6bf-33d2.png b/_site/wp-content/uploads/2015/08/4a6bf-33d2.png deleted file mode 100644 index 0359c99..0000000 Binary files a/_site/wp-content/uploads/2015/08/4a6bf-33d2.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-150x150.jpg b/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-150x150.jpg deleted file mode 100644 index 104f5e5..0000000 Binary files a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-225x300.jpg b/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-225x300.jpg deleted file mode 100644 index 4f0593c..0000000 Binary files a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-225x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-604x270.jpg b/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-604x270.jpg deleted file mode 100644 index dd4e272..0000000 Binary files a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-768x1024.jpg b/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-768x1024.jpg deleted file mode 100644 index 5268b41..0000000 Binary files a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin-768x1024.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg b/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg deleted file mode 100644 index a802722..0000000 Binary files a/_site/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-1024x768.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-1024x768.jpg deleted file mode 100644 index 8a3b974..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-1024x768.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-150x150.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-150x150.jpg deleted file mode 100644 index d6ee270..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-300x225.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-300x225.jpg deleted file mode 100644 index 0ef0131..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-300x225.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-604x270.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-604x270.jpg deleted file mode 100644 index 80b10ad..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-1024x768.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-1024x768.jpg deleted file mode 100644 index 8a3b974..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-1024x768.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-150x150.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-150x150.jpg deleted file mode 100644 index d6ee270..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-300x225.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-300x225.jpg deleted file mode 100644 index 0ef0131..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-300x225.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-604x270.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-604x270.jpg deleted file mode 100644 index 80b10ad..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970.jpg deleted file mode 100644 index 1d24057..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435-e1438505795970.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg b/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg deleted file mode 100644 index c621fd4..0000000 Binary files a/_site/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-1024x768.jpe b/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-1024x768.jpe deleted file mode 100644 index 2a0ebbd..0000000 Binary files a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-1024x768.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-150x150.jpe b/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-150x150.jpe deleted file mode 100644 index cc1c013..0000000 Binary files a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-150x150.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-300x225.jpe b/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-300x225.jpe deleted file mode 100644 index e99c0e2..0000000 Binary files a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-300x225.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-604x270.jpe b/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-604x270.jpe deleted file mode 100644 index f0f686f..0000000 Binary files a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152-604x270.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe b/_site/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe deleted file mode 100644 index ed54f78..0000000 Binary files a/_site/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-150x150.jpg b/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-150x150.jpg deleted file mode 100644 index 0834dbc..0000000 Binary files a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-300x169.jpg b/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-300x169.jpg deleted file mode 100644 index 39409cb..0000000 Binary files a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-300x169.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-550x270.jpg b/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-550x270.jpg deleted file mode 100644 index afee25a..0000000 Binary files a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist-550x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg b/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg deleted file mode 100644 index f84f825..0000000 Binary files a/_site/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-1024x984.jpg b/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-1024x984.jpg deleted file mode 100644 index a6b4de6..0000000 Binary files a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-1024x984.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-150x150.jpg b/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-150x150.jpg deleted file mode 100644 index 4e122fc..0000000 Binary files a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-300x288.jpg b/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-300x288.jpg deleted file mode 100644 index 57ae4ff..0000000 Binary files a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-300x288.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-604x270.jpg b/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-604x270.jpg deleted file mode 100644 index 846945b..0000000 Binary files a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg b/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg deleted file mode 100644 index 5869dac..0000000 Binary files a/_site/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-150x150.jpg b/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-150x150.jpg deleted file mode 100644 index aee03d7..0000000 Binary files a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-300x300.jpg b/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-300x300.jpg deleted file mode 100644 index 07035a2..0000000 Binary files a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-300x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-604x270.jpg b/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-604x270.jpg deleted file mode 100644 index cd5ae2a..0000000 Binary files a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o.jpg b/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o.jpg deleted file mode 100644 index 2f86d58..0000000 Binary files a/_site/wp-content/uploads/2015/08/7bedd-9276962702_57d9bfddd4_o.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/865de-fbi-1024x614.png b/_site/wp-content/uploads/2015/08/865de-fbi-1024x614.png deleted file mode 100644 index 66b4c86..0000000 Binary files a/_site/wp-content/uploads/2015/08/865de-fbi-1024x614.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/865de-fbi-150x150.png b/_site/wp-content/uploads/2015/08/865de-fbi-150x150.png deleted file mode 100644 index 58b3928..0000000 Binary files a/_site/wp-content/uploads/2015/08/865de-fbi-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/865de-fbi-300x180.png b/_site/wp-content/uploads/2015/08/865de-fbi-300x180.png deleted file mode 100644 index 1f04163..0000000 Binary files a/_site/wp-content/uploads/2015/08/865de-fbi-300x180.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/865de-fbi-604x270.png b/_site/wp-content/uploads/2015/08/865de-fbi-604x270.png deleted file mode 100644 index dd8a6c6..0000000 Binary files a/_site/wp-content/uploads/2015/08/865de-fbi-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/865de-fbi.png b/_site/wp-content/uploads/2015/08/865de-fbi.png deleted file mode 100644 index 5a98a9e..0000000 Binary files a/_site/wp-content/uploads/2015/08/865de-fbi.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8a34e-gratis-150x129.png b/_site/wp-content/uploads/2015/08/8a34e-gratis-150x129.png deleted file mode 100644 index d9d30fd..0000000 Binary files a/_site/wp-content/uploads/2015/08/8a34e-gratis-150x129.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8a34e-gratis-300x72.png b/_site/wp-content/uploads/2015/08/8a34e-gratis-300x72.png deleted file mode 100644 index ffb903b..0000000 Binary files a/_site/wp-content/uploads/2015/08/8a34e-gratis-300x72.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8a34e-gratis.png b/_site/wp-content/uploads/2015/08/8a34e-gratis.png deleted file mode 100644 index 790ed98..0000000 Binary files a/_site/wp-content/uploads/2015/08/8a34e-gratis.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-1024x768.jpg b/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-1024x768.jpg deleted file mode 100644 index 08b1e09..0000000 Binary files a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-1024x768.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-150x150.jpg b/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-150x150.jpg deleted file mode 100644 index 1b6d96b..0000000 Binary files a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-300x225.jpg b/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-300x225.jpg deleted file mode 100644 index 010176f..0000000 Binary files a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-300x225.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-604x270.jpg b/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-604x270.jpg deleted file mode 100644 index 4110fca..0000000 Binary files a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg b/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg deleted file mode 100644 index 4b80200..0000000 Binary files a/_site/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-1024x1024.jpg b/_site/wp-content/uploads/2015/08/90e0d-encryption_2-1024x1024.jpg deleted file mode 100644 index 8caa01d..0000000 Binary files a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-1024x1024.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-150x150.jpg b/_site/wp-content/uploads/2015/08/90e0d-encryption_2-150x150.jpg deleted file mode 100644 index 27a85ca..0000000 Binary files a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-300x300.jpg b/_site/wp-content/uploads/2015/08/90e0d-encryption_2-300x300.jpg deleted file mode 100644 index 80a9ff9..0000000 Binary files a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-300x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-604x270.jpg b/_site/wp-content/uploads/2015/08/90e0d-encryption_2-604x270.jpg deleted file mode 100644 index 796ac60..0000000 Binary files a/_site/wp-content/uploads/2015/08/90e0d-encryption_2-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/90e0d-encryption_2.jpg b/_site/wp-content/uploads/2015/08/90e0d-encryption_2.jpg deleted file mode 100644 index 75644c5..0000000 Binary files a/_site/wp-content/uploads/2015/08/90e0d-encryption_2.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-150x150.jpg b/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-150x150.jpg deleted file mode 100644 index 4b540b2..0000000 Binary files a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-300x300.jpg b/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-300x300.jpg deleted file mode 100644 index fc00714..0000000 Binary files a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-300x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-512x270.jpg b/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-512x270.jpg deleted file mode 100644 index 1ab5148..0000000 Binary files a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o-512x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg b/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg deleted file mode 100644 index 8a4311b..0000000 Binary files a/_site/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-1024x915.png b/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-1024x915.png deleted file mode 100644 index c4d7316..0000000 Binary files a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-1024x915.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-150x150.png b/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-150x150.png deleted file mode 100644 index cf8b142..0000000 Binary files a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-300x268.png b/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-300x268.png deleted file mode 100644 index 2ab62c6..0000000 Binary files a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-300x268.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-604x270.png b/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-604x270.png deleted file mode 100644 index 9f841be..0000000 Binary files a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png b/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png deleted file mode 100644 index 38fa01b..0000000 Binary files a/_site/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-150x150.jpg b/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-150x150.jpg deleted file mode 100644 index fd086d2..0000000 Binary files a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-225x300.jpg b/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-225x300.jpg deleted file mode 100644 index 6cc2c2a..0000000 Binary files a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-225x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-600x270.jpg b/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-600x270.jpg deleted file mode 100644 index 30d964f..0000000 Binary files a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03-600x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg b/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg deleted file mode 100644 index 3012c38..0000000 Binary files a/_site/wp-content/uploads/2015/08/9bc25-cd_hirkwmaemr03.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-150x150.jpg b/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-150x150.jpg deleted file mode 100644 index 1e1e270..0000000 Binary files a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-300x167.jpg b/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-300x167.jpg deleted file mode 100644 index 594cf73..0000000 Binary files a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-300x167.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-526x270.jpg b/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-526x270.jpg deleted file mode 100644 index 71c3c8f..0000000 Binary files a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek-526x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg b/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg deleted file mode 100644 index e2a8c42..0000000 Binary files a/_site/wp-content/uploads/2015/08/9c1a9-oie_tlkgocge28ek.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-150x150.jpg b/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-150x150.jpg deleted file mode 100644 index edac482..0000000 Binary files a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-218x300.jpg b/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-218x300.jpg deleted file mode 100644 index 40aa3b7..0000000 Binary files a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-218x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-604x270.jpg b/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-604x270.jpg deleted file mode 100644 index 96c0b72..0000000 Binary files a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-745x1024.jpg b/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-745x1024.jpg deleted file mode 100644 index de372e8..0000000 Binary files a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08-745x1024.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg b/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg deleted file mode 100644 index ee89845..0000000 Binary files a/_site/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-150x150.jpg b/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-150x150.jpg deleted file mode 100644 index 3890cb0..0000000 Binary files a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg b/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg deleted file mode 100644 index f4dae61..0000000 Binary files a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-604x270.jpg b/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-604x270.jpg deleted file mode 100644 index 40a6fec..0000000 Binary files a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg b/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg deleted file mode 100644 index 7dfea96..0000000 Binary files a/_site/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-1024x628.jpg b/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-1024x628.jpg deleted file mode 100644 index bd18219..0000000 Binary files a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-1024x628.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-150x150.jpg b/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-150x150.jpg deleted file mode 100644 index 0a1519f..0000000 Binary files a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-300x184.jpg b/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-300x184.jpg deleted file mode 100644 index 4950666..0000000 Binary files a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-300x184.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-604x270.jpg b/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-604x270.jpg deleted file mode 100644 index 6772a10..0000000 Binary files a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg b/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg deleted file mode 100644 index 4a724c4..0000000 Binary files a/_site/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-1024x512.jpg b/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-1024x512.jpg deleted file mode 100644 index c4dbf31..0000000 Binary files a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-1024x512.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-150x150.jpg b/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-150x150.jpg deleted file mode 100644 index 755c434..0000000 Binary files a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-300x150.jpg b/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-300x150.jpg deleted file mode 100644 index 1096f21..0000000 Binary files a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-300x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-604x270.jpg b/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-604x270.jpg deleted file mode 100644 index 4dc08a2..0000000 Binary files a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg b/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg deleted file mode 100644 index 12ce962..0000000 Binary files a/_site/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b3337-jailtor2-1024x881.jpg b/_site/wp-content/uploads/2015/08/b3337-jailtor2-1024x881.jpg deleted file mode 100644 index ef50116..0000000 Binary files a/_site/wp-content/uploads/2015/08/b3337-jailtor2-1024x881.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b3337-jailtor2-150x150.jpg b/_site/wp-content/uploads/2015/08/b3337-jailtor2-150x150.jpg deleted file mode 100644 index 23f8420..0000000 Binary files a/_site/wp-content/uploads/2015/08/b3337-jailtor2-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b3337-jailtor2-300x258.jpg b/_site/wp-content/uploads/2015/08/b3337-jailtor2-300x258.jpg deleted file mode 100644 index c21880c..0000000 Binary files a/_site/wp-content/uploads/2015/08/b3337-jailtor2-300x258.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b3337-jailtor2-604x270.jpg b/_site/wp-content/uploads/2015/08/b3337-jailtor2-604x270.jpg deleted file mode 100644 index 22fd6f1..0000000 Binary files a/_site/wp-content/uploads/2015/08/b3337-jailtor2-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b3337-jailtor2.jpg b/_site/wp-content/uploads/2015/08/b3337-jailtor2.jpg deleted file mode 100644 index 6a6657a..0000000 Binary files a/_site/wp-content/uploads/2015/08/b3337-jailtor2.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-1024x520.jpg b/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-1024x520.jpg deleted file mode 100644 index 66ab32b..0000000 Binary files a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-1024x520.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-150x150.jpg b/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-150x150.jpg deleted file mode 100644 index fad75c7..0000000 Binary files a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-300x152.jpg b/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-300x152.jpg deleted file mode 100644 index 7d4b5d4..0000000 Binary files a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-300x152.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-604x270.jpg b/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-604x270.jpg deleted file mode 100644 index e27293c..0000000 Binary files a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg b/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg deleted file mode 100644 index e19e910..0000000 Binary files a/_site/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-1024x451.png b/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-1024x451.png deleted file mode 100644 index ae45024..0000000 Binary files a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-1024x451.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-150x150.png b/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-150x150.png deleted file mode 100644 index 8d33641..0000000 Binary files a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-300x132.png b/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-300x132.png deleted file mode 100644 index 74eea82..0000000 Binary files a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-300x132.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-604x270.png b/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-604x270.png deleted file mode 100644 index d9ab627..0000000 Binary files a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png b/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png deleted file mode 100644 index 8317837..0000000 Binary files a/_site/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-150x150.jpg b/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-150x150.jpg deleted file mode 100644 index 5e1d8f9..0000000 Binary files a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-300x201.jpg b/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-300x201.jpg deleted file mode 100644 index c58217c..0000000 Binary files a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-300x201.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-604x270.jpg b/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-604x270.jpg deleted file mode 100644 index 19b50fa..0000000 Binary files a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg b/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg deleted file mode 100644 index 42259f0..0000000 Binary files a/_site/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-150x150.jpg b/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-150x150.jpg deleted file mode 100644 index 39f38d5..0000000 Binary files a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-300x241.jpg b/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-300x241.jpg deleted file mode 100644 index db2f7d6..0000000 Binary files a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-300x241.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-600x270.jpg b/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-600x270.jpg deleted file mode 100644 index 3af46bb..0000000 Binary files a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem-600x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg b/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg deleted file mode 100644 index ed42f86..0000000 Binary files a/_site/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-1437781370661-1024x147.jpg b/_site/wp-content/uploads/2015/08/cropped-1437781370661-1024x147.jpg deleted file mode 100644 index d59cd99..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-1437781370661-1024x147.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-1437781370661-150x150.jpg b/_site/wp-content/uploads/2015/08/cropped-1437781370661-150x150.jpg deleted file mode 100644 index 1ea5553..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-1437781370661-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-1437781370661-300x43.jpg b/_site/wp-content/uploads/2015/08/cropped-1437781370661-300x43.jpg deleted file mode 100644 index e8bd989..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-1437781370661-300x43.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-1437781370661-604x230.jpg b/_site/wp-content/uploads/2015/08/cropped-1437781370661-604x230.jpg deleted file mode 100644 index b2c2aaf..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-1437781370661-604x230.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-1437781370661.jpg b/_site/wp-content/uploads/2015/08/cropped-1437781370661.jpg deleted file mode 100644 index c18aa36..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-1437781370661.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-14377813706611-1024x147.jpg b/_site/wp-content/uploads/2015/08/cropped-14377813706611-1024x147.jpg deleted file mode 100644 index bbdcd3a..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-14377813706611-1024x147.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-14377813706611-150x150.jpg b/_site/wp-content/uploads/2015/08/cropped-14377813706611-150x150.jpg deleted file mode 100644 index 5e9fb5e..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-14377813706611-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-14377813706611-300x43.jpg b/_site/wp-content/uploads/2015/08/cropped-14377813706611-300x43.jpg deleted file mode 100644 index 748b801..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-14377813706611-300x43.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-14377813706611-604x230.jpg b/_site/wp-content/uploads/2015/08/cropped-14377813706611-604x230.jpg deleted file mode 100644 index d9c26cb..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-14377813706611-604x230.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/cropped-14377813706611.jpg b/_site/wp-content/uploads/2015/08/cropped-14377813706611.jpg deleted file mode 100644 index d0eb605..0000000 Binary files a/_site/wp-content/uploads/2015/08/cropped-14377813706611.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/d574d-twoheads-150x150.png b/_site/wp-content/uploads/2015/08/d574d-twoheads-150x150.png deleted file mode 100644 index 4ee9e8c..0000000 Binary files a/_site/wp-content/uploads/2015/08/d574d-twoheads-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/d574d-twoheads-300x150.png b/_site/wp-content/uploads/2015/08/d574d-twoheads-300x150.png deleted file mode 100644 index 534bc09..0000000 Binary files a/_site/wp-content/uploads/2015/08/d574d-twoheads-300x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/d574d-twoheads.png b/_site/wp-content/uploads/2015/08/d574d-twoheads.png deleted file mode 100644 index c73d7fc..0000000 Binary files a/_site/wp-content/uploads/2015/08/d574d-twoheads.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-1024x1024.png b/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-1024x1024.png deleted file mode 100644 index 0e12ebc..0000000 Binary files a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-1024x1024.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-150x150.png b/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-150x150.png deleted file mode 100644 index b388e55..0000000 Binary files a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-300x300.png b/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-300x300.png deleted file mode 100644 index a378d90..0000000 Binary files a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-300x300.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-604x270.png b/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-604x270.png deleted file mode 100644 index d293452..0000000 Binary files a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png b/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png deleted file mode 100644 index 7cb6107..0000000 Binary files a/_site/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-150x150.jpg b/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-150x150.jpg deleted file mode 100644 index 70f6544..0000000 Binary files a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-300x200.jpg b/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-300x200.jpg deleted file mode 100644 index e5e56b1..0000000 Binary files a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-300x200.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-604x270.jpg b/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-604x270.jpg deleted file mode 100644 index af9565b..0000000 Binary files a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg b/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg deleted file mode 100644 index 1e1f944..0000000 Binary files a/_site/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-150x150.png b/_site/wp-content/uploads/2015/08/e41d5-infrastructures-150x150.png deleted file mode 100644 index d3ede59..0000000 Binary files a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-300x143.png b/_site/wp-content/uploads/2015/08/e41d5-infrastructures-300x143.png deleted file mode 100644 index b4e9981..0000000 Binary files a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-300x143.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-604x270.png b/_site/wp-content/uploads/2015/08/e41d5-infrastructures-604x270.png deleted file mode 100644 index 2f933d2..0000000 Binary files a/_site/wp-content/uploads/2015/08/e41d5-infrastructures-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e41d5-infrastructures.png b/_site/wp-content/uploads/2015/08/e41d5-infrastructures.png deleted file mode 100644 index 2640930..0000000 Binary files a/_site/wp-content/uploads/2015/08/e41d5-infrastructures.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-150x150.png b/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-150x150.png deleted file mode 100644 index c25e284..0000000 Binary files a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-180x300.png b/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-180x300.png deleted file mode 100644 index 2a51354..0000000 Binary files a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-180x300.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-480x270.png b/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-480x270.png deleted file mode 100644 index 9a26b1a..0000000 Binary files a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122-480x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png b/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png deleted file mode 100644 index 4a7b57f..0000000 Binary files a/_site/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-150x150.png b/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-150x150.png deleted file mode 100644 index f9d028e..0000000 Binary files a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-300x198.png b/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-300x198.png deleted file mode 100644 index 0ab372d..0000000 Binary files a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard-300x198.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png b/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png deleted file mode 100644 index 289460e..0000000 Binary files a/_site/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ee4a3-3-150x150.png b/_site/wp-content/uploads/2015/08/ee4a3-3-150x150.png deleted file mode 100644 index 1e8df82..0000000 Binary files a/_site/wp-content/uploads/2015/08/ee4a3-3-150x150.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ee4a3-3-300x194.png b/_site/wp-content/uploads/2015/08/ee4a3-3-300x194.png deleted file mode 100644 index d921e56..0000000 Binary files a/_site/wp-content/uploads/2015/08/ee4a3-3-300x194.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ee4a3-3-604x270.png b/_site/wp-content/uploads/2015/08/ee4a3-3-604x270.png deleted file mode 100644 index b059026..0000000 Binary files a/_site/wp-content/uploads/2015/08/ee4a3-3-604x270.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/ee4a3-3.png b/_site/wp-content/uploads/2015/08/ee4a3-3.png deleted file mode 100644 index c967293..0000000 Binary files a/_site/wp-content/uploads/2015/08/ee4a3-3.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/f2a10-url-150x150.jpe b/_site/wp-content/uploads/2015/08/f2a10-url-150x150.jpe deleted file mode 100644 index 2d5ba25..0000000 Binary files a/_site/wp-content/uploads/2015/08/f2a10-url-150x150.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/f2a10-url-300x225.jpe b/_site/wp-content/uploads/2015/08/f2a10-url-300x225.jpe deleted file mode 100644 index ee8ffab..0000000 Binary files a/_site/wp-content/uploads/2015/08/f2a10-url-300x225.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/f2a10-url-604x270.jpe b/_site/wp-content/uploads/2015/08/f2a10-url-604x270.jpe deleted file mode 100644 index 703c8d4..0000000 Binary files a/_site/wp-content/uploads/2015/08/f2a10-url-604x270.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/f2a10-url.jpe b/_site/wp-content/uploads/2015/08/f2a10-url.jpe deleted file mode 100644 index 38248a1..0000000 Binary files a/_site/wp-content/uploads/2015/08/f2a10-url.jpe and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/googlebigbrother-150x150.jpg b/_site/wp-content/uploads/2015/08/googlebigbrother-150x150.jpg deleted file mode 100644 index ceeddb8..0000000 Binary files a/_site/wp-content/uploads/2015/08/googlebigbrother-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg b/_site/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg deleted file mode 100644 index 32c9bb0..0000000 Binary files a/_site/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/googlebigbrother-604x270.jpg b/_site/wp-content/uploads/2015/08/googlebigbrother-604x270.jpg deleted file mode 100644 index aa24f48..0000000 Binary files a/_site/wp-content/uploads/2015/08/googlebigbrother-604x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/googlebigbrother.jpg b/_site/wp-content/uploads/2015/08/googlebigbrother.jpg deleted file mode 100644 index da4e067..0000000 Binary files a/_site/wp-content/uploads/2015/08/googlebigbrother.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/gratis-150x124.png b/_site/wp-content/uploads/2015/08/gratis-150x124.png deleted file mode 100644 index e1a58da..0000000 Binary files a/_site/wp-content/uploads/2015/08/gratis-150x124.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/gratis-300x73.png b/_site/wp-content/uploads/2015/08/gratis-300x73.png deleted file mode 100644 index 220b501..0000000 Binary files a/_site/wp-content/uploads/2015/08/gratis-300x73.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/08/gratis.png b/_site/wp-content/uploads/2015/08/gratis.png deleted file mode 100644 index 88660dc..0000000 Binary files a/_site/wp-content/uploads/2015/08/gratis.png and /dev/null differ diff --git a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-150x150.jpg b/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-150x150.jpg deleted file mode 100644 index b700093..0000000 Binary files a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-150x150.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg b/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg deleted file mode 100644 index b8c8b2f..0000000 Binary files a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-431x270.jpg b/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-431x270.jpg deleted file mode 100644 index 9ff0639..0000000 Binary files a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress-431x270.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg b/_site/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg deleted file mode 100644 index 68bf087..0000000 Binary files a/_site/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/8.jpg b/_site/wp-content/uploads/2016/8.jpg deleted file mode 100644 index 1d4f9d4..0000000 Binary files a/_site/wp-content/uploads/2016/8.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/Geographies_of_Tor.png b/_site/wp-content/uploads/2016/Geographies_of_Tor.png deleted file mode 100644 index 6ef2430..0000000 Binary files a/_site/wp-content/uploads/2016/Geographies_of_Tor.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/IMG_20160706_011143.jpg b/_site/wp-content/uploads/2016/IMG_20160706_011143.jpg deleted file mode 100644 index 079cbd6..0000000 Binary files a/_site/wp-content/uploads/2016/IMG_20160706_011143.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/IMG_20160706_011304.jpg b/_site/wp-content/uploads/2016/IMG_20160706_011304.jpg deleted file mode 100644 index faff87b..0000000 Binary files a/_site/wp-content/uploads/2016/IMG_20160706_011304.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/about_old.html b/_site/wp-content/uploads/2016/about_old.html deleted file mode 100644 index aa1d640..0000000 --- a/_site/wp-content/uploads/2016/about_old.html +++ /dev/null @@ -1,192 +0,0 @@ - - - - - - - - - - - - - - About · Caught in the Net - - - - - - - - - - - - - - - - - - - - - -

-Caught in the Net - - -

- -
-
-

About

-

Salve a tutti,

- -
- siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

-
- -
-
- -
- Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. -
- -
- Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. -
- -

 

- -
- Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. -
- -

 

- -
- I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

-
- -
- Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale. -
- -
- Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.

-
- -
- Siate liberi di contattarci sul profilo twitter del gruppo @caughtin_theneto anche sui nostri profili personali @EugenioCorso @GabrieleCorso95 e @FrancescoMecca . -
- -
- Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci. -
- -

 

- -
- Francesco Mecca, Eugenio Corso, Gabriele Corso -
- -
- -
- - - diff --git a/_site/wp-content/uploads/2016/bluefilter.png b/_site/wp-content/uploads/2016/bluefilter.png deleted file mode 100644 index 04cad63..0000000 Binary files a/_site/wp-content/uploads/2016/bluefilter.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/fb.png b/_site/wp-content/uploads/2016/fb.png deleted file mode 100644 index 8654474..0000000 Binary files a/_site/wp-content/uploads/2016/fb.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/fwneas.pptx b/_site/wp-content/uploads/2016/fwneas.pptx deleted file mode 100644 index 740118c..0000000 Binary files a/_site/wp-content/uploads/2016/fwneas.pptx and /dev/null differ diff --git a/_site/wp-content/uploads/2016/godmode.png b/_site/wp-content/uploads/2016/godmode.png deleted file mode 100644 index 8dfd8ac..0000000 Binary files a/_site/wp-content/uploads/2016/godmode.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/ideal.jpg b/_site/wp-content/uploads/2016/ideal.jpg deleted file mode 100644 index 753ae01..0000000 Binary files a/_site/wp-content/uploads/2016/ideal.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/real.jpg b/_site/wp-content/uploads/2016/real.jpg deleted file mode 100644 index 4faec53..0000000 Binary files a/_site/wp-content/uploads/2016/real.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/reteneurale1.jpg b/_site/wp-content/uploads/2016/reteneurale1.jpg deleted file mode 100644 index 12b8f8c..0000000 Binary files a/_site/wp-content/uploads/2016/reteneurale1.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/reteneurale2.jpg b/_site/wp-content/uploads/2016/reteneurale2.jpg deleted file mode 100644 index 444c5c5..0000000 Binary files a/_site/wp-content/uploads/2016/reteneurale2.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/satosh.jpg b/_site/wp-content/uploads/2016/satosh.jpg deleted file mode 100644 index bfe68a3..0000000 Binary files a/_site/wp-content/uploads/2016/satosh.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2016/screenraspy.png b/_site/wp-content/uploads/2016/screenraspy.png deleted file mode 100644 index 16ea80d..0000000 Binary files a/_site/wp-content/uploads/2016/screenraspy.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/sub.png b/_site/wp-content/uploads/2016/sub.png deleted file mode 100644 index 4aed1f8..0000000 Binary files a/_site/wp-content/uploads/2016/sub.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/tor-https-0.png b/_site/wp-content/uploads/2016/tor-https-0.png deleted file mode 100644 index 088ec73..0000000 Binary files a/_site/wp-content/uploads/2016/tor-https-0.png and /dev/null differ diff --git a/_site/wp-content/uploads/2016/tormap_med.gif b/_site/wp-content/uploads/2016/tormap_med.gif deleted file mode 100644 index 6d4cdcf..0000000 Binary files a/_site/wp-content/uploads/2016/tormap_med.gif and /dev/null differ diff --git a/_site/wp-content/uploads/2017/hn_handbrake_hack.jpg b/_site/wp-content/uploads/2017/hn_handbrake_hack.jpg deleted file mode 100644 index 781752a..0000000 Binary files a/_site/wp-content/uploads/2017/hn_handbrake_hack.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2017/oc_starw.png b/_site/wp-content/uploads/2017/oc_starw.png deleted file mode 100644 index e2fe526..0000000 Binary files a/_site/wp-content/uploads/2017/oc_starw.png and /dev/null differ diff --git a/_site/wp-content/uploads/2017/promicro2.jpg b/_site/wp-content/uploads/2017/promicro2.jpg deleted file mode 100644 index 7a7eeba..0000000 Binary files a/_site/wp-content/uploads/2017/promicro2.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2017/promicro3.jpg b/_site/wp-content/uploads/2017/promicro3.jpg deleted file mode 100644 index 7ff9625..0000000 Binary files a/_site/wp-content/uploads/2017/promicro3.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2017/promicro4.jpg b/_site/wp-content/uploads/2017/promicro4.jpg deleted file mode 100644 index c5727aa..0000000 Binary files a/_site/wp-content/uploads/2017/promicro4.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2017/promicro5.jpg b/_site/wp-content/uploads/2017/promicro5.jpg deleted file mode 100644 index 47587bb..0000000 Binary files a/_site/wp-content/uploads/2017/promicro5.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2017/promicropinout.png b/_site/wp-content/uploads/2017/promicropinout.png deleted file mode 100644 index 76cd6c1..0000000 Binary files a/_site/wp-content/uploads/2017/promicropinout.png and /dev/null differ diff --git a/_site/wp-content/uploads/2018/Situationist.jpg b/_site/wp-content/uploads/2018/Situationist.jpg deleted file mode 100644 index 0d1f40c..0000000 Binary files a/_site/wp-content/uploads/2018/Situationist.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2018/coventry.jpg b/_site/wp-content/uploads/2018/coventry.jpg deleted file mode 100644 index 42defb9..0000000 Binary files a/_site/wp-content/uploads/2018/coventry.jpg and /dev/null differ diff --git a/_site/wp-content/uploads/2018/reddit_freespeech.jpg b/_site/wp-content/uploads/2018/reddit_freespeech.jpg deleted file mode 100644 index 2d5e4dc..0000000 Binary files a/_site/wp-content/uploads/2018/reddit_freespeech.jpg and /dev/null differ diff --git a/accenti.py b/accenti.py deleted file mode 100644 index 82a88ab..0000000 --- a/accenti.py +++ /dev/null @@ -1,45 +0,0 @@ -import re - -letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z'] -symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n'] - -errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'} - -# printl = print ('what') - -def main (filename): - # you could write better things - - with open (filename, "r") as f: - wordsAll = f.read () - # with open (filename + '.corretto.md' , "w") as f: - with open (filename , "w") as f: - for w in wordsAll.split (' '): - # á ó é ú í - # check verbo essere - try: - if w[0] == 'é': - w.replace ('é', 'è') - if w[0] == 'e' and w[1] == '`': - w.replace ('e`', 'è') - w = w[1:] - except: - pass - - try: - # check vocali gravi - w = [e if e not in errDict else errDict[e] for e in w] - w = ''.join (w) - except: - # ugly, check len - pass - if 'pò' in w: - w = w.replace ('pò', 'po\'') - f.write (w + ' ') - # print (w + ' ', end='') - f.write ('\n') - -if __name__ == '__main__': - import sys - for arg in sys.argv[1:]: - main (arg) diff --git a/archive.md b/archive.md deleted file mode 100644 index 4c95e48..0000000 --- a/archive.md +++ /dev/null @@ -1,10 +0,0 @@ ---- -layout: page -title: Archive ---- - -## Blog Posts - -{% for post in site.posts %} - * {{ post.date | date_to_string }} » [ {{ post.title }} ]({{ post.url }}) -{% endfor %} diff --git a/atom.xml b/atom.xml deleted file mode 100644 index 96c9681..0000000 --- a/atom.xml +++ /dev/null @@ -1,28 +0,0 @@ ---- -layout: null ---- - - - - - {{ site.title }} - - - {{ site.time | date_to_xmlschema }} - {{ site.url }} - - {{ site.author.name }} - {{ site.author.email }} - - - {% for post in site.posts %} - - {{ post.title }} - - {{ post.date | date_to_xmlschema }} - {{ site.url }}{{ post.id }} - {{ post.content | xml_escape }} - - {% endfor %} - - diff --git a/conf.py b/conf.py new file mode 100644 index 0000000..e6d5412 --- /dev/null +++ b/conf.py @@ -0,0 +1,1343 @@ +# -*- coding: utf-8 -*- + +import time + +# !! This is the configuration of Nikola. !! # +# !! You should edit it to your liking. !! # + + +# ! Some settings can be different in different languages. +# ! A comment stating (translatable) is used to denote those. +# ! There are two ways to specify a translatable setting: +# ! (a) BLOG_TITLE = "My Blog" +# ! (b) BLOG_TITLE = {"en": "My Blog", "es": "Mi Blog"} +# ! Option (a) is used when you don't want that setting translated. +# ! Option (b) is used for settings that are different in different languages. + + +# Data about this site +BLOG_AUTHOR = {"name": "Francesco Mecca", "email": "me@francescomecca.eu", "url": "http://francescomecca.eu"} # (translatable) +BLOG_TITLE = "Caught in the Net" # (translatable) +# This is the main URL for your site. It will be used +# in a prominent link. Don't forget the protocol (http/https)! +SITE_URL = "francescomecca.eu" +# This is the URL where Nikola's output will be deployed. +# If not set, defaults to SITE_URL +BASE_URL = "francescomecca.eu/" +BLOG_EMAIL = "francescomecca.eu" +BLOG_DESCRIPTION = "" # (translatable) + +# Nikola is multilingual! +# +# Currently supported languages are: +# +# en English +# ar Arabic +# az Azerbaijani +# bg Bulgarian +# bs Bosnian +# ca Catalan +# cs Czech [ALTERNATIVELY cz] +# da Danish +# de German +# el Greek [NOT gr] +# eo Esperanto +# es Spanish +# et Estonian +# eu Basque +# fa Persian +# fi Finnish +# fr French +# gl Galician +# he Hebrew +# hi Hindi +# hr Croatian +# hu Hungarian +# id Indonesian +# it Italian +# ja Japanese [NOT jp] +# ko Korean +# lt Lithuanian +# ml Malayalam +# nb Norwegian (Bokmål) +# nl Dutch +# pa Punjabi +# pl Polish +# pt Portuguese +# pt_br Portuguese (Brazil) +# ru Russian +# sk Slovak +# sl Slovene +# sq Albanian +# sr Serbian (Cyrillic) +# sr_latin Serbian (Latin) +# sv Swedish +# te Telugu +# th Thai +# tr Turkish [NOT tr_TR] +# uk Ukrainian +# ur Urdu +# vi Vietnamese +# zh_cn Chinese (Simplified) +# zh_tw Chinese (Traditional) +# +# If you want to use Nikola with a non-supported language you have to provide +# a module containing the necessary translations +# (cf. the modules at nikola/data/themes/base/messages/). +# If a specific post is not translated to a language, then the version +# in the default language will be shown instead. + +# What is the default language? +DEFAULT_LANG = "en" + +# What other languages do you have? +# The format is {"translationcode" : "path/to/translation" } +# the path will be used as a prefix for the generated pages location +TRANSLATIONS = { + DEFAULT_LANG: "", + # Example for another language: + # "es": "./es", +} + +# What will translated input files be named like? + +# If you have a page something.rst, then something.pl.rst will be considered +# its Polish translation. +# (in the above example: path == "something", ext == "rst", lang == "pl") +# this pattern is also used for metadata: +# something.meta -> something.pl.meta + +TRANSLATIONS_PATTERN = '{path}.{lang}.{ext}' + +# Links for the sidebar / navigation bar. (translatable) +# This is a dict. The keys are languages, and values are tuples. +# +# For regular links: +# ('https://getnikola.com/', 'Nikola Homepage') +# +# For submenus: +# ( +# ( +# ('https://apple.com/', 'Apple'), +# ('https://orange.com/', 'Orange'), +# ), +# 'Fruits' +# ) +# +# WARNING: Support for submenus is theme-dependent. +# Only one level of submenus is supported. +# WARNING: Some themes, including the default Bootstrap 4 theme, +# may present issues if the menu is too large. +# (in Bootstrap, the navbar can grow too large and cover contents.) +# WARNING: If you link to directories, make sure to follow +# ``STRIP_INDEXES``. If it’s set to ``True``, end your links +# with a ``/``, otherwise end them with ``/index.html`` — or +# else they won’t be highlighted when active. + +NAVIGATION_LINKS = { + DEFAULT_LANG: ( + ("/archive.html", "Archives"), + ("/categories/index.html", "Tags"), + ("/rss.xml", "RSS feed"), + ), +} + +# Alternative navigation links. Works the same way NAVIGATION_LINKS does, +# although themes may not always support them. (translatable) +# (Bootstrap 4: right-side of navbar, Bootblog 4: right side of title) +NAVIGATION_ALT_LINKS = { + DEFAULT_LANG: {} +} + +# Name of the theme to use. +THEME = "cayman" + +# Primary color of your theme. This will be used to customize your theme. +# Must be a HEX value. +THEME_COLOR = '#5670d4' + +# Theme configuration. Fully theme-dependent. (translatable) +# Examples below are for bootblog4. +# bootblog4 supports: featured_large featured_small featured_on_mobile +# featured_large_image_on_mobile featured_strip_html sidebar +# bootstrap4 supports: navbar_light (defaults to False) +THEME_CONFIG = { + DEFAULT_LANG: { + # Show the latest featured post in a large box, with the previewimage as its background. + 'featured_large': False, + # Show the first (remaining) two featured posts in small boxes. + 'featured_small': False, + # Show featured posts on mobile. + 'featured_on_mobile': True, + # Show image in `featured_large` on mobile. + # `featured_small` displays them only on desktop. + 'featured_large_image_on_mobile': True, + # Strip HTML from featured post text. + 'featured_strip_html': False, + # Contents of the sidebar, If empty, the sidebar is not displayed. + 'sidebar': '' + } +} + +# POSTS and PAGES contains (wildcard, destination, template) tuples. +# (translatable) +# +# The wildcard is used to generate a list of source files +# (whatever/thing.rst, for example). +# +# That fragment could have an associated metadata file (whatever/thing.meta), +# and optionally translated files (example for Spanish, with code "es"): +# whatever/thing.es.rst and whatever/thing.es.meta +# +# This assumes you use the default TRANSLATIONS_PATTERN. +# +# From those files, a set of HTML fragment files will be generated: +# cache/whatever/thing.html (and maybe cache/whatever/thing.html.es) +# +# These files are combined with the template to produce rendered +# pages, which will be placed at +# output/TRANSLATIONS[lang]/destination/pagename.html +# +# where "pagename" is the "slug" specified in the metadata file. +# The page might also be placed in /destination/pagename/index.html +# if PRETTY_URLS are enabled. +# +# The difference between POSTS and PAGES is that POSTS are added +# to feeds, indexes, tag lists and archives and are considered part +# of a blog, while PAGES are just independent HTML pages. +# +# Finally, note that destination can be translated, i.e. you can +# specify a different translation folder per language. Example: +# PAGES = ( +# ("pages/*.rst", {"en": "pages", "de": "seiten"}, "page.tmpl"), +# ("pages/*.md", {"en": "pages", "de": "seiten"}, "page.tmpl"), +# ) + +POSTS = ( + ("posts/*.md", "blog", "post.tmpl"), + ("posts/*.rst", "blog", "post.tmpl"), + ("posts/*.txt", "blog", "post.tmpl"), + ("posts/*.html", "blog", "post.tmpl"), + ) +PAGES = ( + ("pages/*.rst", "pages", "page.tmpl"), + ("pages/*.md", "pages", "page.tmpl"), + ("pages/*.txt", "pages", "page.tmpl"), + ("pages/*.html", "pages", "page.tmpl"), +) + + +# Below this point, everything is optional + +# Post's dates are considered in UTC by default, if you want to use +# another time zone, please set TIMEZONE to match. Check the available +# list from Wikipedia: +# https://en.wikipedia.org/wiki/List_of_tz_database_time_zones +# (e.g. 'Europe/Zurich') +# Also, if you want to use a different time zone in some of your posts, +# you can use the ISO 8601/RFC 3339 format (ex. 2012-03-30T23:00:00+02:00) +TIMEZONE = "UTC" + +# If you want to use ISO 8601 (also valid RFC 3339) throughout Nikola +# (especially in new_post), set this to True. +# Note that this does not affect DATE_FORMAT. +# FORCE_ISO8601 = False + +# Date format used to display post dates. (translatable) +# Used by babel.dates, CLDR style: http://cldr.unicode.org/translation/date-time +# You can also use 'full', 'long', 'medium', or 'short' +# DATE_FORMAT = 'YYYY-MM-dd HH:mm' + +# Date format used to display post dates, if local dates are used. (translatable) +# Used by moment.js: https://momentjs.com/docs/#/displaying/format/ +# JS_DATE_FORMAT = 'YYYY-MM-DD HH:mm' + +# Date fanciness. +# +# 0 = using DATE_FORMAT and TIMEZONE +# 1 = using JS_DATE_FORMAT and local user time (via moment.js) +# 2 = using a string like “2 days ago” +# +# Your theme must support it, Bootstrap already does. +# DATE_FANCINESS = 0 + +# Customize the locale/region used for a language. +# For example, to use British instead of US English: LOCALES = {'en': 'en_GB'} +# LOCALES = {} + +# One or more folders containing files to be copied as-is into the output. +# The format is a dictionary of {source: relative destination}. +# Default is: +# FILES_FOLDERS = {'files': ''} +# Which means copy 'files' into 'output' + +# One or more folders containing code listings to be processed and published on +# the site. The format is a dictionary of {source: relative destination}. +# Default is: +# LISTINGS_FOLDERS = {'listings': 'listings'} +# Which means process listings from 'listings' into 'output/listings' + +# A mapping of languages to file-extensions that represent that language. +# Feel free to add or delete extensions to any list, but don't add any new +# compilers unless you write the interface for it yourself. +# +# 'rest' is reStructuredText +# 'markdown' is Markdown +# 'html' assumes the file is HTML and just copies it +COMPILERS = { + # "rest": ('.rst', '.txt'), + "markdown": ('.md', '.mdown', '.markdown'), + # "textile": ('.textile',), + # "txt2tags": ('.t2t',), + # "bbcode": ('.bb',), + "wiki": ('.wiki',), + # "ipynb": ('.ipynb',), + "html": ('.html', '.htm'), + # PHP files are rendered the usual way (i.e. with the full templates). + # The resulting files have .php extensions, making it possible to run + # them without reconfiguring your server to recognize them. + "php": ('.php',), + # Pandoc detects the input from the source filename + # but is disabled by default as it would conflict + # with many of the others. + # "pandoc": ('.rst', '.md', '.txt'), +} + +# Create by default posts in one file format? +# Set to False for two-file posts, with separate metadata. +# ONE_FILE_POSTS = True + +# Preferred metadata format for new posts +# "Nikola": reST comments, wrapped in a HTML comment if needed (default) +# "YAML": YAML wrapped in "---" +# "TOML": TOML wrapped in "+++" +# "Pelican": Native markdown metadata or reST docinfo fields. Nikola style for other formats. +# METADATA_FORMAT = "Nikola" + +# Use date-based path when creating posts? +# Can be enabled on a per-post basis with `nikola new_post -d`. +# The setting is ignored when creating pages. +# NEW_POST_DATE_PATH = False + +# What format to use when creating posts with date paths? +# Default is '%Y/%m/%d', other possibilities include '%Y' or '%Y/%m'. +# NEW_POST_DATE_PATH_FORMAT = '%Y/%m/%d' + +# If this is set to True, the DEFAULT_LANG version will be displayed for +# untranslated posts. +# If this is set to False, then posts that are not translated to a language +# LANG will not be visible at all in the pages in that language. +# SHOW_UNTRANSLATED_POSTS = True + +# Nikola supports logo display. If you have one, you can put the URL here. +# Final output is . +# The URL may be relative to the site root. +# LOGO_URL = '' + +# If you want to hide the title of your website (for example, if your logo +# already contains the text), set this to False. +# SHOW_BLOG_TITLE = True + +# Paths for different autogenerated bits. These are combined with the +# translation paths. + +# Final locations are: +# output / TRANSLATION[lang] / TAG_PATH / index.html (list of tags) +# output / TRANSLATION[lang] / TAG_PATH / tag.html (list of posts for a tag) +# output / TRANSLATION[lang] / TAG_PATH / tag RSS_EXTENSION (RSS feed for a tag) +# (translatable) +# TAG_PATH = "categories" + +# By default, the list of tags is stored in +# output / TRANSLATION[lang] / TAG_PATH / index.html +# (see explanation for TAG_PATH). This location can be changed to +# output / TRANSLATION[lang] / TAGS_INDEX_PATH +# with an arbitrary relative path TAGS_INDEX_PATH. +# (translatable) +# TAGS_INDEX_PATH = "tags.html" + +# If TAG_PAGES_ARE_INDEXES is set to True, each tag's page will contain +# the posts themselves. If set to False, it will be just a list of links. +# TAG_PAGES_ARE_INDEXES = False + +# Set descriptions for tag pages to make them more interesting. The +# default is no description. The value is used in the meta description +# and displayed underneath the tag list or index page’s title. +# TAG_DESCRIPTIONS = { +# DEFAULT_LANG: { +# "blogging": "Meta-blog posts about blogging about blogging.", +# "open source": "My contributions to my many, varied, ever-changing, and eternal libre software projects." +# }, +# } + +# Set special titles for tag pages. The default is "Posts about TAG". +# TAG_TITLES = { +# DEFAULT_LANG: { +# "blogging": "Meta-posts about blogging", +# "open source": "Posts about open source software" +# }, +# } + +# If you do not want to display a tag publicly, you can mark it as hidden. +# The tag will not be displayed on the tag list page and posts. +# Tag pages will still be generated. +HIDDEN_TAGS = ['mathjax'] + +# Only include tags on the tag list/overview page if there are at least +# TAGLIST_MINIMUM_POSTS number of posts or more with every tag. Every tag +# page is still generated, linked from posts, and included in the sitemap. +# However, more obscure tags can be hidden from the tag index page. +# TAGLIST_MINIMUM_POSTS = 1 + +# A list of dictionaries specifying tags which translate to each other. +# Format: a list of dicts {language: translation, language2: translation2, …} +# For example: +# [ +# {'en': 'private', 'de': 'Privat'}, +# {'en': 'work', 'fr': 'travail', 'de': 'Arbeit'}, +# ] +# TAG_TRANSLATIONS = [] + +# If set to True, a tag in a language will be treated as a translation +# of the literally same tag in all other languages. Enable this if you +# do not translate tags, for example. +# TAG_TRANSLATIONS_ADD_DEFAULTS = True + +# Final locations are: +# output / TRANSLATION[lang] / CATEGORY_PATH / index.html (list of categories) +# output / TRANSLATION[lang] / CATEGORY_PATH / CATEGORY_PREFIX category.html (list of posts for a category) +# output / TRANSLATION[lang] / CATEGORY_PATH / CATEGORY_PREFIX category RSS_EXTENSION (RSS feed for a category) +# (translatable) +# CATEGORY_PATH = "categories" +# CATEGORY_PREFIX = "cat_" + +# By default, the list of categories is stored in +# output / TRANSLATION[lang] / CATEGORY_PATH / index.html +# (see explanation for CATEGORY_PATH). This location can be changed to +# output / TRANSLATION[lang] / CATEGORIES_INDEX_PATH +# with an arbitrary relative path CATEGORIES_INDEX_PATH. +# (translatable) +# CATEGORIES_INDEX_PATH = "categories.html" + +# If CATEGORY_ALLOW_HIERARCHIES is set to True, categories can be organized in +# hierarchies. For a post, the whole path in the hierarchy must be specified, +# using a forward slash ('/') to separate paths. Use a backslash ('\') to escape +# a forward slash or a backslash (i.e. '\//\\' is a path specifying the +# subcategory called '\' of the top-level category called '/'). +CATEGORY_ALLOW_HIERARCHIES = False +# If CATEGORY_OUTPUT_FLAT_HIERARCHY is set to True, the output written to output +# contains only the name of the leaf category and not the whole path. +CATEGORY_OUTPUT_FLAT_HIERARCHY = False + +# If CATEGORY_PAGES_ARE_INDEXES is set to True, each category's page will contain +# the posts themselves. If set to False, it will be just a list of links. +# CATEGORY_PAGES_ARE_INDEXES = False + +# Set descriptions for category pages to make them more interesting. The +# default is no description. The value is used in the meta description +# and displayed underneath the category list or index page’s title. +# CATEGORY_DESCRIPTIONS = { +# DEFAULT_LANG: { +# "blogging": "Meta-blog posts about blogging about blogging.", +# "open source": "My contributions to my many, varied, ever-changing, and eternal libre software projects." +# }, +# } + +# Set special titles for category pages. The default is "Posts about CATEGORY". +# CATEGORY_TITLES = { +# DEFAULT_LANG: { +# "blogging": "Meta-posts about blogging", +# "open source": "Posts about open source software" +# }, +# } + +# If you do not want to display a category publicly, you can mark it as hidden. +# The category will not be displayed on the category list page. +# Category pages will still be generated. +HIDDEN_CATEGORIES = [] + +# A list of dictionaries specifying categories which translate to each other. +# Format: a list of dicts {language: translation, language2: translation2, …} +# See TAG_TRANSLATIONS example above. +# CATEGORY_TRANSLATIONS = [] + +# If set to True, a category in a language will be treated as a translation +# of the literally same category in all other languages. Enable this if you +# do not translate categories, for example. +# CATEGORY_TRANSLATIONS_ADD_DEFAULTS = True + +# If no category is specified in a post, the destination path of the post +# can be used in its place. This replaces the sections feature. Using +# category hierarchies is recommended. +# CATEGORY_DESTPATH_AS_DEFAULT = False + +# If True, the prefix will be trimmed from the category name, eg. if the +# POSTS destination is "foo/bar", and the path is "foo/bar/baz/quux", +# the category will be "baz/quux" (or "baz" if only the first directory is considered). +# Note that prefixes coming from translations are always ignored. +# CATEGORY_DESTPATH_TRIM_PREFIX = False + +# If True, only the first directory of a path will be used. +# CATEGORY_DESTPATH_FIRST_DIRECTORY_ONLY = True + +# Map paths to prettier category names. (translatable) +# CATEGORY_DESTPATH_NAMES = { +# DEFAULT_LANG: { +# 'webdev': 'Web Development', +# 'webdev/django': 'Web Development/Django', +# 'random': 'Odds and Ends', +# }, +# } + +# By default, category indexes will appear in CATEGORY_PATH and use +# CATEGORY_PREFIX. If this is enabled, those settings will be ignored (except +# for the index) and instead, they will follow destination paths (eg. category +# 'foo' might appear in 'posts/foo'). If the category does not come from a +# destpath, first entry in POSTS followed by the category name will be used. +# For this setting, category hierarchies are required and cannot be flattened. +# CATEGORY_PAGES_FOLLOW_DESTPATH = False + +# If ENABLE_AUTHOR_PAGES is set to True and there is more than one +# author, author pages are generated. +# ENABLE_AUTHOR_PAGES = True + +# Path to author pages. Final locations are: +# output / TRANSLATION[lang] / AUTHOR_PATH / index.html (list of authors) +# output / TRANSLATION[lang] / AUTHOR_PATH / author.html (list of posts by an author) +# output / TRANSLATION[lang] / AUTHOR_PATH / author RSS_EXTENSION (RSS feed for an author) +# (translatable) +# AUTHOR_PATH = "authors" + +# If AUTHOR_PAGES_ARE_INDEXES is set to True, each author's page will contain +# the posts themselves. If set to False, it will be just a list of links. +# AUTHOR_PAGES_ARE_INDEXES = False + +# Set descriptions for author pages to make them more interesting. The +# default is no description. The value is used in the meta description +# and displayed underneath the author list or index page’s title. +# AUTHOR_PAGES_DESCRIPTIONS = { +# DEFAULT_LANG: { +# "Juanjo Conti": "Python coder and writer.", +# "Roberto Alsina": "Nikola father." +# }, +# } + + +# If you do not want to display an author publicly, you can mark it as hidden. +# The author will not be displayed on the author list page and posts. +# Tag pages will still be generated. +HIDDEN_AUTHORS = ['Guest'] + +# Final location for the main blog page and sibling paginated pages is +# output / TRANSLATION[lang] / INDEX_PATH / index-*.html +# (translatable) +# INDEX_PATH = "" + +# Optional HTML that displayed on “main” blog index.html files. +# May be used for a greeting. (translatable) +FRONT_INDEX_HEADER = { + DEFAULT_LANG: '' +} + +# Create per-month archives instead of per-year +# CREATE_MONTHLY_ARCHIVE = False +# Create one large archive instead of per-year +# CREATE_SINGLE_ARCHIVE = False +# Create year, month, and day archives each with a (long) list of posts +# (overrides both CREATE_MONTHLY_ARCHIVE and CREATE_SINGLE_ARCHIVE) +# CREATE_FULL_ARCHIVES = False +# If monthly archives or full archives are created, adds also one archive per day +# CREATE_DAILY_ARCHIVE = False +# Create previous, up, next navigation links for archives +# CREATE_ARCHIVE_NAVIGATION = False +# Final locations for the archives are: +# output / TRANSLATION[lang] / ARCHIVE_PATH / ARCHIVE_FILENAME +# output / TRANSLATION[lang] / ARCHIVE_PATH / YEAR / index.html +# output / TRANSLATION[lang] / ARCHIVE_PATH / YEAR / MONTH / index.html +# output / TRANSLATION[lang] / ARCHIVE_PATH / YEAR / MONTH / DAY / index.html +# ARCHIVE_PATH = "" +# ARCHIVE_FILENAME = "archive.html" + +# If ARCHIVES_ARE_INDEXES is set to True, each archive page which contains a list +# of posts will contain the posts themselves. If set to False, it will be just a +# list of links. +# ARCHIVES_ARE_INDEXES = False + +# URLs to other posts/pages can take 3 forms: +# rel_path: a relative URL to the current page/post (default) +# full_path: a URL with the full path from the root +# absolute: a complete URL (that includes the SITE_URL) +# URL_TYPE = 'rel_path' + +# Extension for RSS feed files +# RSS_EXTENSION = ".xml" + +# RSS filename base (without extension); used for indexes and galleries. +# (translatable) +# RSS_FILENAME_BASE = "rss" + +# Final location for the blog main RSS feed is: +# output / TRANSLATION[lang] / RSS_PATH / RSS_FILENAME_BASE RSS_EXTENSION +# (translatable) +# RSS_PATH = "" + +# Final location for the blog main Atom feed is: +# output / TRANSLATION[lang] / ATOM_PATH / ATOM_FILENAME_BASE ATOM_EXTENSION +# (translatable) +# ATOM_PATH = "" + +# Atom filename base (without extension); used for indexes. +# (translatable) +ATOM_FILENAME_BASE = "feed" + +# Extension for Atom feed files +# ATOM_EXTENSION = ".atom" + +# Slug the Tag URL. Easier for users to type, special characters are +# often removed or replaced as well. +# SLUG_TAG_PATH = True + +# Slug the Author URL. Easier for users to type, special characters are +# often removed or replaced as well. +# SLUG_AUTHOR_PATH = True + +# A list of redirection tuples, [("foo/from.html", "/bar/to.html")]. +# +# A HTML file will be created in output/foo/from.html that redirects +# to the "/bar/to.html" URL. notice that the "from" side MUST be a +# relative URL. +# +# If you don't need any of these, just set to [] +REDIRECTIONS = [] + +# Presets of commands to execute to deploy. Can be anything, for +# example, you may use rsync: +# "rsync -rav --delete output/ joe@my.site:/srv/www/site" +# And then do a backup, or run `nikola ping` from the `ping` +# plugin (`nikola plugin -i ping`). Or run `nikola check -l`. +# You may also want to use github_deploy (see below). +# You can define multiple presets and specify them as arguments +# to `nikola deploy`. If no arguments are specified, a preset +# named `default` will be executed. You can use as many presets +# in a `nikola deploy` command as you like. +# DEPLOY_COMMANDS = { +# 'default': [ +# "rsync -rav --delete output/ joe@my.site:/srv/www/site", +# ] +# } + +# github_deploy configuration +# For more details, read the manual: +# https://getnikola.com/handbook.html#deploying-to-github +# You will need to configure the deployment branch on GitHub. +GITHUB_SOURCE_BRANCH = 'src' +GITHUB_DEPLOY_BRANCH = 'master' + +# The name of the remote where you wish to push to, using github_deploy. +GITHUB_REMOTE_NAME = 'origin' + +# Whether or not github_deploy should commit to the source branch automatically +# before deploying. +GITHUB_COMMIT_SOURCE = True + +# Where the output site should be located +# If you don't use an absolute path, it will be considered as relative +# to the location of conf.py +# OUTPUT_FOLDER = 'output' + +# where the "cache" of partial generated content should be located +# default: 'cache' +# CACHE_FOLDER = 'cache' + +# Filters to apply to the output. +# A directory where the keys are either: a file extensions, or +# a tuple of file extensions. +# +# And the value is a list of commands to be applied in order. +# +# Each command must be either: +# +# A string containing a '%s' which will +# be replaced with a filename. The command *must* produce output +# in place. +# +# Or: +# +# A python callable, which will be called with the filename as +# argument. +# +# By default, only .php files uses filters to inject PHP into +# Nikola’s templates. All other filters must be enabled through FILTERS. +# +# Many filters are shipped with Nikola. A list is available in the manual: +# +# +# from nikola import filters +# FILTERS = { +# ".html": [filters.typogrify], +# ".js": [filters.closure_compiler], +# ".jpg": ["jpegoptim --strip-all -m75 -v %s"], +# } + +# Executable for the "yui_compressor" filter (defaults to 'yui-compressor'). +# YUI_COMPRESSOR_EXECUTABLE = 'yui-compressor' + +# Executable for the "closure_compiler" filter (defaults to 'closure-compiler'). +# CLOSURE_COMPILER_EXECUTABLE = 'closure-compiler' + +# Executable for the "optipng" filter (defaults to 'optipng'). +# OPTIPNG_EXECUTABLE = 'optipng' + +# Executable for the "jpegoptim" filter (defaults to 'jpegoptim'). +# JPEGOPTIM_EXECUTABLE = 'jpegoptim' + +# Executable for the "html_tidy_withconfig", "html_tidy_nowrap", +# "html_tidy_wrap", "html_tidy_wrap_attr" and "html_tidy_mini" filters +# (defaults to 'tidy5'). +# HTML_TIDY_EXECUTABLE = 'tidy5' + +# List of XPath expressions which should be used for finding headers +# ({hx} is replaced by headers h1 through h6). +# You must change this if you use a custom theme that does not use +# "e-content entry-content" as a class for post and page contents. +# HEADER_PERMALINKS_XPATH_LIST = ['*//div[@class="e-content entry-content"]//{hx}'] +# Include *every* header (not recommended): +# HEADER_PERMALINKS_XPATH_LIST = ['*//{hx}'] + +# File blacklist for header permalinks. Contains output path +# (eg. 'output/index.html') +# HEADER_PERMALINKS_FILE_BLACKLIST = [] + +# Expert setting! Create a gzipped copy of each generated file. Cheap server- +# side optimization for very high traffic sites or low memory servers. +# GZIP_FILES = False +# File extensions that will be compressed +# GZIP_EXTENSIONS = ('.txt', '.htm', '.html', '.css', '.js', '.json', '.atom', '.xml') +# Use an external gzip command? None means no. +# Example: GZIP_COMMAND = "pigz -k {filename}" +# GZIP_COMMAND = None +# Make sure the server does not return a "Accept-Ranges: bytes" header for +# files compressed by this option! OR make sure that a ranged request does not +# return partial content of another representation for these resources. Do not +# use this feature if you do not understand what this means. + +# ############################################################################# +# Image Gallery Options +# ############################################################################# + +# One or more folders containing galleries. The format is a dictionary of +# {"source": "relative_destination"}, where galleries are looked for in +# "source/" and the results will be located in +# "OUTPUT_PATH/relative_destination/gallery_name" +# Default is: +# GALLERY_FOLDERS = {"galleries": "galleries"} +# More gallery options: +# THUMBNAIL_SIZE = 180 +# MAX_IMAGE_SIZE = 1280 +# USE_FILENAME_AS_TITLE = True +# EXTRA_IMAGE_EXTENSIONS = [] +# +# If set to False, it will sort by filename instead. Defaults to True +# GALLERY_SORT_BY_DATE = True + +# If set to True, EXIF data will be copied when an image is thumbnailed or +# resized. (See also EXIF_WHITELIST) +# PRESERVE_EXIF_DATA = False + +# If you have enabled PRESERVE_EXIF_DATA, this option lets you choose EXIF +# fields you want to keep in images. (See also PRESERVE_EXIF_DATA) +# +# For a full list of field names, please see here: +# http://www.cipa.jp/std/documents/e/DC-008-2012_E.pdf +# +# This is a dictionary of lists. Each key in the dictionary is the +# name of a IDF, and each list item is a field you want to preserve. +# If you have a IDF with only a '*' item, *EVERY* item in it will be +# preserved. If you don't want to preserve anything in a IDF, remove it +# from the setting. By default, no EXIF information is kept. +# Setting the whitelist to anything other than {} implies +# PRESERVE_EXIF_DATA is set to True +# To preserve ALL EXIF data, set EXIF_WHITELIST to {"*": "*"} + +# EXIF_WHITELIST = {} + +# Some examples of EXIF_WHITELIST settings: + +# Basic image information: +# EXIF_WHITELIST['0th'] = [ +# "Orientation", +# "XResolution", +# "YResolution", +# ] + +# If you want to keep GPS data in the images: +# EXIF_WHITELIST['GPS'] = ["*"] + +# Embedded thumbnail information: +# EXIF_WHITELIST['1st'] = ["*"] + +# If set to True, any ICC profile will be copied when an image is thumbnailed or +# resized. +# PRESERVE_ICC_PROFILES = False + +# Folders containing images to be used in normal posts or pages. +# IMAGE_FOLDERS is a dictionary of the form {"source": "destination"}, +# where "source" is the folder containing the images to be published, and +# "destination" is the folder under OUTPUT_PATH containing the images copied +# to the site. Thumbnail images will be created there as well. + +# To reference the images in your posts, include a leading slash in the path. +# For example, if IMAGE_FOLDERS = {'images': 'images'}, write +# +# .. image:: /images/tesla.jpg +# +# See the Nikola Handbook for details (in the “Embedding Images” and +# “Thumbnails” sections) + +# Images will be scaled down according to IMAGE_THUMBNAIL_SIZE and MAX_IMAGE_SIZE +# options, but will have to be referenced manually to be visible on the site +# (the thumbnail has ``.thumbnail`` added before the file extension by default, +# but a different naming template can be configured with IMAGE_THUMBNAIL_FORMAT). + +IMAGE_FOLDERS = {'images': 'images'} +# IMAGE_THUMBNAIL_SIZE = 400 +# IMAGE_THUMBNAIL_FORMAT = '{name}.thumbnail{ext}' + +# ############################################################################# +# HTML fragments and diverse things that are used by the templates +# ############################################################################# + +# Data about post-per-page indexes. +# INDEXES_PAGES defaults to ' old posts, page %d' or ' page %d' (translated), +# depending on the value of INDEXES_PAGES_MAIN. +# +# (translatable) If the following is empty, defaults to BLOG_TITLE: +# INDEXES_TITLE = "" +# +# (translatable) If the following is empty, defaults to ' [old posts,] page %d' (see above): +# INDEXES_PAGES = "" +# +# If the following is True, INDEXES_PAGES is also displayed on the main (the +# newest) index page (index.html): +# INDEXES_PAGES_MAIN = False +# +# If the following is True, index-1.html has the oldest posts, index-2.html the +# second-oldest posts, etc., and index.html has the newest posts. This ensures +# that all posts on index-x.html will forever stay on that page, now matter how +# many new posts are added. +# If False, index-1.html has the second-newest posts, index-2.html the third-newest, +# and index-n.html the oldest posts. When this is active, old posts can be moved +# to other index pages when new posts are added. +# INDEXES_STATIC = True +# +# (translatable) If PRETTY_URLS is set to True, this setting will be used to create +# prettier URLs for index pages, such as page/2/index.html instead of index-2.html. +# Valid values for this settings are: +# * False, +# * a list or tuple, specifying the path to be generated, +# * a dictionary mapping languages to lists or tuples. +# Every list or tuple must consist of strings which are used to combine the path; +# for example: +# ['page', '{number}', '{index_file}'] +# The replacements +# {number} --> (logical) page number; +# {old_number} --> the page number inserted into index-n.html before (zero for +# the main page); +# {index_file} --> value of option INDEX_FILE +# are made. +# Note that in case INDEXES_PAGES_MAIN is set to True, a redirection will be created +# for the full URL with the page number of the main page to the normal (shorter) main +# page URL. +# INDEXES_PRETTY_PAGE_URL = False +# +# If the following is true, a page range navigation will be inserted to indices. +# Please note that this will undo the effect of INDEXES_STATIC, as all index pages +# must be recreated whenever the number of pages changes. +# SHOW_INDEX_PAGE_NAVIGATION = False + +# If the following is True, a meta name="generator" tag is added to pages. The +# generator tag is used to specify the software used to generate the page +# (it promotes Nikola). +# META_GENERATOR_TAG = True + +# Color scheme to be used for code blocks. If your theme provides +# "assets/css/code.css" this is ignored. Leave empty to disable. +# Can be any of: +# algol, algol_nu, autumn, borland, bw, colorful, default, emacs, friendly, +# fruity, igor, lovelace, manni, monokai, murphy, native, paraiso-dark, +# paraiso-light, pastie, perldoc, rrt, tango, trac, vim, vs, xcode +# This list MAY be incomplete since pygments adds styles every now and then. +# Check with list(pygments.styles.get_all_styles()) in an interpreter. +# CODE_COLOR_SCHEME = 'default' + +# FAVICONS contains (name, file, size) tuples. +# Used to create favicon link like this: +# +# FAVICONS = ( +# ("icon", "/favicon.ico", "16x16"), +# ("icon", "/icon_128x128.png", "128x128"), +# ) + +# Show teasers (instead of full posts) in indexes? Defaults to False. +# INDEX_TEASERS = False + +# HTML fragments with the Read more... links. +# The following tags exist and are replaced for you: +# {link} A link to the full post page. +# {read_more} The string “Read more” in the current language. +# {reading_time} An estimate of how long it will take to read the post. +# {remaining_reading_time} An estimate of how long it will take to read the post, sans the teaser. +# {min_remaining_read} The string “{remaining_reading_time} min remaining to read” in the current language. +# {paragraph_count} The amount of paragraphs in the post. +# {remaining_paragraph_count} The amount of paragraphs in the post, sans the teaser. +# {post_title} The title of the post. +# {{ A literal { (U+007B LEFT CURLY BRACKET) +# }} A literal } (U+007D RIGHT CURLY BRACKET) + +# 'Read more...' for the index page, if INDEX_TEASERS is True (translatable) +INDEX_READ_MORE_LINK = '

{read_more}…

' +# 'Read more...' for the feeds, if FEED_TEASERS is True (translatable) +FEED_READ_MORE_LINK = '

{read_more}… ({min_remaining_read})

' + +# Append a URL query to the FEED_READ_MORE_LINK in Atom and RSS feeds. Advanced +# option used for traffic source tracking. +# Minimum example for use with Piwik: "pk_campaign=feed" +# The following tags exist and are replaced for you: +# {feedRelUri} A relative link to the feed. +# {feedFormat} The name of the syndication format. +# Example using replacement for use with Google Analytics: +# "utm_source={feedRelUri}&utm_medium=nikola_feed&utm_campaign={feedFormat}_feed" +FEED_LINKS_APPEND_QUERY = False + +# A HTML fragment describing the license, for the sidebar. +# (translatable) +LICENSE = "" +# I recommend using the Creative Commons' wizard: +# https://creativecommons.org/choose/ +# LICENSE = """ +# +# Creative Commons License BY-NC-SA""" + +# A small copyright notice for the page footer (in HTML). +# (translatable) +CONTENT_FOOTER = 'Contents © {date} {author} - Powered by Nikola {license}' + +# Things that will be passed to CONTENT_FOOTER.format(). This is done +# for translatability, as dicts are not formattable. Nikola will +# intelligently format the setting properly. +# The setting takes a dict. The keys are languages. The values are +# tuples of tuples of positional arguments and dicts of keyword arguments +# to format(). For example, {'en': (('Hello'), {'target': 'World'})} +# results in CONTENT_FOOTER['en'].format('Hello', target='World'). +# If you need to use the literal braces '{' and '}' in your footer text, use +# '{{' and '}}' to escape them (str.format is used) +# WARNING: If you do not use multiple languages with CONTENT_FOOTER, this +# still needs to be a dict of this format. (it can be empty if you +# do not need formatting) +# (translatable) +CONTENT_FOOTER_FORMATS = { + DEFAULT_LANG: ( + (), + { + "email": BLOG_EMAIL, + "author": BLOG_AUTHOR, + "date": time.gmtime().tm_year, + "license": LICENSE + } + ) +} + +# A simple copyright tag for inclusion in RSS feeds that works just +# like CONTENT_FOOTER and CONTENT_FOOTER_FORMATS +RSS_COPYRIGHT = 'Contents © {date} {author} {license}' +RSS_COPYRIGHT_PLAIN = 'Contents © {date} {author} {license}' +RSS_COPYRIGHT_FORMATS = CONTENT_FOOTER_FORMATS + +# To use comments, you can choose between different third party comment +# systems. The following comment systems are supported by Nikola: +# disqus, facebook, intensedebate, isso, livefyre, muut +# You can leave this option blank to disable comments. +COMMENT_SYSTEM = "" +# And you also need to add your COMMENT_SYSTEM_ID which +# depends on what comment system you use. The default is +# "nikolademo" which is a test account for Disqus. More information +# is in the manual. +COMMENT_SYSTEM_ID = "nikolademo" + +# Create index.html for page folders? +# WARNING: if a page would conflict with the index file (usually +# caused by setting slug to `index`), the PAGE_INDEX +# will not be generated for that directory. +# PAGE_INDEX = False +# Enable comments on pages (i.e. not posts)? +# COMMENTS_IN_PAGES = False +# Enable comments on picture gallery pages? +# COMMENTS_IN_GALLERIES = False + +# What file should be used for directory indexes? +# Defaults to index.html +# Common other alternatives: default.html for IIS, index.php +# INDEX_FILE = "index.html" + +# If a link ends in /index.html, drop the index.html part. +# http://mysite/foo/bar/index.html => http://mysite/foo/bar/ +# (Uses the INDEX_FILE setting, so if that is, say, default.html, +# it will instead /foo/default.html => /foo) +STRIP_INDEXES = True + +# List of files relative to the server root (!) that will be asked to be excluded +# from indexing and other robotic spidering. * is supported. Will only be effective +# if SITE_URL points to server root. The list is used to exclude resources from +# /robots.txt and /sitemap.xml, and to inform search engines about /sitemapindex.xml. +# ROBOTS_EXCLUSIONS = ["/archive.html", "/category/*.html"] + +# Instead of putting files in .html, put them in /index.html. +# No web server configuration is required. Also enables STRIP_INDEXES. +# This can be disabled on a per-page/post basis by adding +# .. pretty_url: False +# to the metadata. +PRETTY_URLS = True + +# If True, publish future dated posts right away instead of scheduling them. +# Defaults to False. +# FUTURE_IS_NOW = False + +# If True, future dated posts are allowed in deployed output +# Only the individual posts are published/deployed; not in indexes/sitemap +# Generally, you want FUTURE_IS_NOW and DEPLOY_FUTURE to be the same value. +# DEPLOY_FUTURE = False +# If False, draft posts will not be deployed +# DEPLOY_DRAFTS = True + +# Allows scheduling of posts using the rule specified here (new_post -s) +# Specify an iCal Recurrence Rule: http://www.kanzaki.com/docs/ical/rrule.html +# SCHEDULE_RULE = '' +# If True, use the scheduling rule to all posts (not pages!) by default +# SCHEDULE_ALL = False + +# Do you want a add a Mathjax config file? +# MATHJAX_CONFIG = "" + +# If you want support for the $.$ syntax (which may conflict with running +# text!), just use this config: +# MATHJAX_CONFIG = """ +# +# """ + +# Want to use KaTeX instead of MathJax? While KaTeX may not support every +# feature yet, it's faster and the output looks better. +# USE_KATEX = False + +# KaTeX auto-render settings. If you want support for the $.$ syntax (wihch may +# conflict with running text!), just use this config: +# KATEX_AUTO_RENDER = """ +# delimiters: [ +# {left: "$$", right: "$$", display: true}, +# {left: "\\\\[", right: "\\\\]", display: true}, +# {left: "\\\\begin{equation*}", right: "\\\\end{equation*}", display: true}, +# {left: "$", right: "$", display: false}, +# {left: "\\\\(", right: "\\\\)", display: false} +# ] +# """ + +# Do you want to customize the nbconversion of your IPython notebook? +# IPYNB_CONFIG = {} +# With the following example configuration you can use a custom jinja template +# called `toggle.tpl` which has to be located in your site/blog main folder: +# IPYNB_CONFIG = {'Exporter':{'template_file': 'toggle'}} + +# What Markdown extensions to enable? +# You will also get gist, nikola and podcast because those are +# done in the code, hope you don't mind ;-) +# Note: most Nikola-specific extensions are done via the Nikola plugin system, +# with the MarkdownExtension class and should not be added here. +# The default is ['fenced_code', 'codehilite'] +MARKDOWN_EXTENSIONS = ['markdown.extensions.fenced_code', 'markdown.extensions.codehilite', 'markdown.extensions.extra'] + +# Options to be passed to markdown extensions (See https://python-markdown.github.io/reference/) +# Default is {} (no config at all) +# MARKDOWN_EXTENSION_CONFIGS = {} + + +# Extra options to pass to the pandoc command. +# by default, it's empty, is a list of strings, for example +# ['-F', 'pandoc-citeproc', '--bibliography=/Users/foo/references.bib'] +# Pandoc does not demote headers by default. To enable this, you can use, for example +# ['--base-header-level=2'] +# PANDOC_OPTIONS = [] + +# Social buttons. This is sample code for AddThis (which was the default for a +# long time). Insert anything you want here, or even make it empty (which is +# the default right now) +# (translatable) +# SOCIAL_BUTTONS_CODE = """ +# +#
+# Share +#
  • +#
  • +#
  • +#
  • +#
+#
+# +# +# """ + +# Show link to source for the posts? +# SHOW_SOURCELINK = True +# Copy the source files for your pages? +# Setting it to False implies SHOW_SOURCELINK = False +# COPY_SOURCES = True + +# Modify the number of Post per Index Page +# Defaults to 10 +INDEX_DISPLAY_POST_COUNT = 3 + +# By default, Nikola generates RSS files for the website and for tags, and +# links to it. Set this to False to disable everything RSS-related. +# GENERATE_RSS = True + +# By default, Nikola does not generates Atom files for indexes and links to +# them. Generate Atom for tags by setting TAG_PAGES_ARE_INDEXES to True. +# Atom feeds are built based on INDEX_DISPLAY_POST_COUNT and not FEED_LENGTH +# Switch between plain-text summaries and full HTML content using the +# FEED_TEASER option. FEED_LINKS_APPEND_QUERY is also respected. Atom feeds +# are generated even for old indexes and have pagination link relations +# between each other. Old Atom feeds with no changes are marked as archived. +# GENERATE_ATOM = False + +# Only include teasers in Atom and RSS feeds. Disabling include the full +# content. Defaults to True. +# FEED_TEASERS = True + +# Strip HTML from Atom and RSS feed summaries and content. Defaults to False. +# FEED_PLAIN = False + +# Number of posts in Atom and RSS feeds. +# FEED_LENGTH = 10 + +# RSS_LINK is a HTML fragment to link the RSS or Atom feeds. If set to None, +# the base.tmpl will use the feed Nikola generates. However, you may want to +# change it for a FeedBurner feed or something else. +# RSS_LINK = None + +# A search form to search this site, for the sidebar. You can use a Google +# custom search (https://www.google.com/cse/) +# Or a DuckDuckGo search: https://duckduckgo.com/search_box.html +# Default is no search form. +# (translatable) +# SEARCH_FORM = "" +# +# This search form works for any site and looks good in the "site" theme where +# it appears on the navigation bar: +# +# SEARCH_FORM = """ +# +# +# +# """ % SITE_URL +# +# If you prefer a Google search form, here's an example that should just work: +# SEARCH_FORM = """ +# +# +# +# """ % SITE_URL + +# Use content distribution networks for jQuery, twitter-bootstrap css and js, +# and html5shiv (for older versions of Internet Explorer) +# If this is True, jQuery and html5shiv are served from the Google CDN and +# Bootstrap is served from BootstrapCDN (provided by MaxCDN) +# Set this to False if you want to host your site without requiring access to +# external resources. +# USE_CDN = False + +# Check for USE_CDN compatibility. +# If you are using custom themes, have configured the CSS properly and are +# receiving warnings about incompatibility but believe they are incorrect, you +# can set this to False. +# USE_CDN_WARNING = True + +# Extra things you want in the pages HEAD tag. This will be added right +# before +# (translatable) +# EXTRA_HEAD_DATA = "" +# Google Analytics or whatever else you use. Added to the bottom of +# in the default template (base.tmpl). +# (translatable) +# BODY_END = "" + +# The possibility to extract metadata from the filename by using a +# regular expression. +# To make it work you need to name parts of your regular expression. +# The following names will be used to extract metadata: +# - title +# - slug +# - date +# - tags +# - link +# - description +# +# An example re is the following: +# '.*\/(?P\d{4}-\d{2}-\d{2})-(?P.*)-(?P.*)\.rst' +# (Note the '.*\/' in the beginning -- matches source paths relative to conf.py) +# FILE_METADATA_REGEXP = None + +# Should titles fetched from file metadata be unslugified (made prettier?) +# FILE_METADATA_UNSLUGIFY_TITLES = True + +# If enabled, extract metadata from docinfo fields in reST documents. +# If your text files start with a level 1 heading, it will be treated as the +# document title and will be removed from the text. +# USE_REST_DOCINFO_METADATA = False + +# If enabled, hide docinfo fields in reST document output +# HIDE_REST_DOCINFO = False + +# Map metadata from other formats to Nikola names. +# Supported formats: yaml, toml, rest_docinfo, markdown_metadata +# METADATA_MAPPING = {} +# +# Example for Pelican compatibility: +# METADATA_MAPPING = { +# "rest_docinfo": {"summary": "description", "modified": "updated"}, +# "markdown_metadata": {"summary": "description", "modified": "updated"} +# } +# Other examples: https://getnikola.com/handbook.html#mapping-metadata-from-other-formats + +# Map metadata between types/values. (Runs after METADATA_MAPPING.) +# Supported formats: nikola, yaml, toml, rest_docinfo, markdown_metadata +# The value on the right should be a dict of callables. +# METADATA_VALUE_MAPPING = {} +# Examples: +# METADATA_VALUE_MAPPING = { +# "yaml": {"keywords": lambda value: ', '.join(value)}, # yaml: 'keywords' list -> str +# "nikola": { +# "widgets": lambda value: value.split(', '), # nikola: 'widgets' comma-separated string -> list +# "tags": str.lower # nikola: force lowercase 'tags' (input would be string) +# } +# } + +# Additional metadata that is added to a post when creating a new_post +# ADDITIONAL_METADATA = {} + +# Nikola supports Twitter Card summaries, but they are disabled by default. +# They make it possible for you to attach media to Tweets that link +# to your content. +# +# IMPORTANT: +# Please note, that you need to opt-in for using Twitter Cards! +# To do this please visit https://cards-dev.twitter.com/validator +# +# Uncomment and modify to following lines to match your accounts. +# Images displayed come from the `previewimage` meta tag. +# You can specify the card type by using the `card` parameter in TWITTER_CARD. +# TWITTER_CARD = { +# # 'use_twitter_cards': True, # enable Twitter Cards +# # 'card': 'summary', # Card type, you can also use 'summary_large_image', +# # see https://dev.twitter.com/cards/types +# # 'site': '@website', # twitter nick for the website +# # 'creator': '@username', # Username for the content creator / author. +# } + +# Bundle JS and CSS into single files to make site loading faster in a HTTP/1.1 +# environment but is not recommended for HTTP/2.0 when caching is used. +# Defaults to True. +# USE_BUNDLES = True + +# Plugins you don't want to use. Be careful :-) +# DISABLED_PLUGINS = ["render_galleries"] + +# Special settings to disable only parts of the indexes plugin. +# Use with care. +# DISABLE_INDEXES = False +# DISABLE_MAIN_ATOM_FEED = False +# DISABLE_MAIN_RSS_FEED = False + +# Add the absolute paths to directories containing plugins to use them. +# For example, the `plugins` directory of your clone of the Nikola plugins +# repository. +# EXTRA_PLUGINS_DIRS = [] + +# Add the absolute paths to directories containing themes to use them. +# For example, the `v7` directory of your clone of the Nikola themes +# repository. +# EXTRA_THEMES_DIRS = [] + +# List of regular expressions, links matching them will always be considered +# valid by "nikola check -l" +# LINK_CHECK_WHITELIST = [] + +# If set to True, enable optional hyphenation in your posts (requires pyphen) +# Enabling hyphenation has been shown to break math support in some cases, +# use with caution. +# HYPHENATE = False + +# The <hN> tags in HTML generated by certain compilers (reST/Markdown) +# will be demoted by that much (1 → h1 will become h2 and so on) +# This was a hidden feature of the Markdown and reST compilers in the +# past. Useful especially if your post titles are in <h1> tags too, for +# example. +# (defaults to 1.) +# DEMOTE_HEADERS = 1 + +# If you don’t like slugified file names ([a-z0-9] and a literal dash), +# and would prefer to use all the characters your file system allows. +# USE WITH CARE! This is also not guaranteed to be perfect, and may +# sometimes crash Nikola, your web server, or eat your cat. +# USE_SLUGIFY = True + +# If set to True, the tags 'draft', 'mathjax' and 'private' have special +# meaning. If set to False, these tags are handled like regular tags. +USE_TAG_METADATA = False + +# If set to True, a warning is issued if one of the 'draft', 'mathjax' +# and 'private' tags are found in a post. Useful for checking that +# migration was successful. +WARN_ABOUT_TAG_METADATA = False + +# Templates will use those filters, along with the defaults. +# Consult your engine's documentation on filters if you need help defining +# those. +# TEMPLATE_FILTERS = {} + +# Put in global_context things you want available on all your templates. +# It can be anything, data, functions, modules, etc. +GLOBAL_CONTEXT = {} + +# Add functions here and they will be called with template +# GLOBAL_CONTEXT as parameter when the template is about to be +# rendered +GLOBAL_CONTEXT_FILLER = [] diff --git a/curriculum/CV_Mecca_Francesco.pdf b/curriculum/CV_Mecca_Francesco.pdf deleted file mode 100644 index 35be24e..0000000 Binary files a/curriculum/CV_Mecca_Francesco.pdf and /dev/null differ diff --git a/curriculum/CV_eng.odt b/curriculum/CV_eng.odt deleted file mode 100644 index 5764929..0000000 Binary files a/curriculum/CV_eng.odt and /dev/null differ diff --git a/favicon.ico b/favicon.ico deleted file mode 100644 index 56689c5..0000000 Binary files a/favicon.ico and /dev/null differ diff --git a/feed.xml b/feed.xml deleted file mode 100644 index 01c6e34..0000000 --- a/feed.xml +++ /dev/null @@ -1,22 +0,0 @@ ---- -layout: null ---- -<?xml version="1.0" encoding="utf-8"?> -<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"> - <channel> - <title> Caught in the Net - Articles - Your latest baking news - {{ site.url }} - {% for post in site.posts %} - {% unless post.draft %} - - {{ post.title | xml_escape }} - {{ post.content | xml_escape }} - {{ post.date | date_to_xmlschema }} - {{ post.url | prepend: site.url }} - {{ post.url | prepend: site.url }} - - {% endunless %} - {% endfor %} - - diff --git a/index.html b/index.html deleted file mode 100644 index e3274ad..0000000 --- a/index.html +++ /dev/null @@ -1,41 +0,0 @@ ---- -layout: default -title: Home ---- - -
- {% for post in paginator.posts %} -
-

- - {{ post.title }} - -

- - - - {{ post.content }} -
-
-
-
- - {% endfor %} -
- - diff --git a/output/2015/index.html b/output/2015/index.html new file mode 100644 index 0000000..a2a697a --- /dev/null +++ b/output/2015/index.html @@ -0,0 +1,139 @@ + + + + + +Posts for year 2015 | Caught in the Net + + + + + + + + + +
+ +

Posts for year 2015

+
+
+ + diff --git a/output/2016/index.html b/output/2016/index.html new file mode 100644 index 0000000..8eba3e6 --- /dev/null +++ b/output/2016/index.html @@ -0,0 +1,82 @@ + + + + + +Posts for year 2016 | Caught in the Net + + + + + + + + + +
+ +

Posts for year 2016

+
+
+ + diff --git a/output/2017/index.html b/output/2017/index.html new file mode 100644 index 0000000..3002d8d --- /dev/null +++ b/output/2017/index.html @@ -0,0 +1,52 @@ + + + + + +Posts for year 2017 | Caught in the Net + + + + + + + + + +
+ +
+
+ + diff --git a/output/2018/index.html b/output/2018/index.html new file mode 100644 index 0000000..86a1fb7 --- /dev/null +++ b/output/2018/index.html @@ -0,0 +1,46 @@ + + + + + +Posts for year 2018 | Caught in the Net + + + + + + + + + +
+ +
+
+ + diff --git a/output/archive.html b/output/archive.html new file mode 100644 index 0000000..e165657 --- /dev/null +++ b/output/archive.html @@ -0,0 +1,53 @@ + + + + + +Archive | Caught in the Net + + + + + + + + + +
+ +
+
+ + diff --git a/output/archiveall.html b/output/archiveall.html new file mode 100644 index 0000000..0965bf0 --- /dev/null +++ b/output/archiveall.html @@ -0,0 +1,114 @@ + + + + + +Caught in the Net + + + + + + + + + +
+ +

Archive

+
+
+ + diff --git a/_site/public/apple-touch-icon-144-precomposed.png b/output/assets/apple-touch-icon-144-precomposed.png similarity index 100% rename from _site/public/apple-touch-icon-144-precomposed.png rename to output/assets/apple-touch-icon-144-precomposed.png diff --git a/output/assets/css/all-nocdn.css b/output/assets/css/all-nocdn.css new file mode 100644 index 0000000..9a8a98b --- /dev/null +++ b/output/assets/css/all-nocdn.css @@ -0,0 +1,1030 @@ +/* Minimal style sheet for the HTML output of Docutils. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: minimal.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ + +/* This CSS2.1_ stylesheet defines rules for Docutils elements without */ +/* HTML equivalent. It is required to make the document semantic visible. */ +/* */ +/* .. _CSS2.1: http://www.w3.org/TR/CSS2 */ +/* .. _validates: http://jigsaw.w3.org/css-validator/validator$link */ + +/* alignment of text and inline objects inside block objects*/ +.align-left { text-align: left; } +.align-right { text-align: right; } +.align-center { clear: both; text-align: center; } +.align-top { vertical-align: top; } +.align-middle { vertical-align: middle; } +.align-bottom { vertical-align: bottom; } + +/* titles */ +h1.title, p.subtitle { + text-align: center; +} +p.admonition-title, +p.topic-title, +p.sidebar-title, +p.rubric, +p.system-message-title { + font-weight: bold; +} +h1 + p.subtitle, +h1 + p.section-subtitle { + font-size: 1.6em; +} +h2 + p.section-subtitle { font-size: 1.28em; } +p.subtitle, +p.section-subtitle, +p.sidebar-subtitle { + font-weight: bold; + margin-top: -0.5em; +} +p.sidebar-title, +p.rubric { + font-size: larger; +} +p.rubric { color: maroon; } +a.toc-backref { + color: black; + text-decoration: none; } + +/* Warnings, Errors */ +div.caution p.admonition-title, +div.attention p.admonition-title, +div.danger p.admonition-title, +div.error p.admonition-title, +div.warning p.admonition-title, +div.system-messages h1, +div.error, +span.problematic, +p.system-message-title { + color: red; +} + +/* inline literals */ +span.docutils.literal { + font-family: monospace; + white-space: pre-wrap; +} +/* do not wraph at hyphens and similar: */ +.literal > span.pre { white-space: nowrap; } + +/* Lists */ + +/* compact and simple lists: no margin between items */ +.simple li, .compact li, +.simple ul, .compact ul, +.simple ol, .compact ol, +.simple > li p, .compact > li p, +dl.simple > dd, dl.compact > dd { + margin-top: 0; + margin-bottom: 0; +} + +/* Table of Contents */ +/*div.topic.contents { margin: 0; }*/ +ul.auto-toc { + list-style-type: none; + padding-left: 1.5em; } + +/* Enumerated Lists */ +ol.arabic { list-style: decimal } +ol.loweralpha { list-style: lower-alpha } +ol.upperalpha { list-style: upper-alpha } +ol.lowerroman { list-style: lower-roman } +ol.upperroman { list-style: upper-roman } + +dt span.classifier { font-style: italic } +dt span.classifier:before { + font-style: normal; + margin: 0.5em; + content: ":"; +} + +/* Field Lists and drivatives */ +/* bold field name, content starts on the same line */ +dl.field-list > dt, +dl.option-list > dt, +dl.docinfo > dt, +dl.footnote > dt, +dl.citation > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} +/* Offset for field content (corresponds to the --field-name-limit option) */ +dl.field-list > dd, +dl.option-list > dd, +dl.docinfo > dd { + margin-left: 9em; /* ca. 14 chars in the test examples */ +} +/* start field-body on a new line after long field names */ +dl.field-list > dd > *:first-child, +dl.option-list > dd > *:first-child +{ + display: inline-block; + width: 100%; + margin: 0; +} +/* field names followed by a colon */ +dl.field-list > dt:after, +dl.docinfo > dt:after { + content: ":"; +} + +/* Bibliographic Fields (docinfo) */ +pre.address { font: inherit; } +dd.authors > p { margin: 0; } + +/* Option Lists */ +dl.option-list { margin-left: 40px; } +dl.option-list > dt { font-weight: normal; } +span.option { white-space: nowrap; } + +/* Footnotes and Citations */ +dl.footnote.superscript > dd {margin-left: 1em; } +dl.footnote.brackets > dd {margin-left: 2em; } +dl > dt.label { font-weight: normal; } +a.footnote-reference.brackets:before, +dt.label > span.brackets:before { content: "["; } +a.footnote-reference.brackets:after, +dt.label > span.brackets:after { content: "]"; } +a.footnote-reference.superscript, +dl.footnote.superscript > dt.label { + vertical-align: super; + font-size: smaller; +} +dt.label > span.fn-backref { margin-left: 0.2em; } +dt.label > span.fn-backref > a { font-style: italic; } + +/* Line Blocks */ +div.line-block { display: block; } +div.line-block div.line-block { + margin-top: 0; + margin-bottom: 0; + margin-left: 40px; +} + +/* Figures, Images, and Tables */ +.figure.align-left, +img.align-left, +object.align-left, +table.align-left { + margin-right: auto; +} +.figure.align-center, +img.align-center, +object.align-center { + margin-left: auto; + margin-right: auto; + display: block; +} +table.align-center { + margin-left: auto; + margin-right: auto; +} +.figure.align-right, +img.align-right, +object.align-right, +table.align-right { + margin-left: auto; +} +/* reset inner alignment in figures and tables */ +div.align-left, div.align-center, div.align-right, +table.align-left, table.align-center, table.align-right +{ text-align: inherit } + +/* Admonitions and System Messages */ +div.admonition, +div.system-message, +div.sidebar{ + margin: 40px; + border: medium outset; + padding-right: 1em; + padding-left: 1em; +} + +/* Sidebar */ +div.sidebar { + width: 30%; + max-width: 26em; + float: right; + clear: right; +} + +/* Text Blocks */ +div.topic, +pre.literal-block, +pre.doctest-block, +pre.math, +pre.code { + margin-right: 40px; + margin-left: 40px; +} +pre.code .ln { color: gray; } /* line numbers */ + +/* Tables */ +table.docutils { border-collapse: collapse; } +table.docutils > td, table.docutils > th { + border-style: solid; + border-color: silver; + padding: 0 1ex; + border-width: thin; +} +table.docutils > td > p:first-child, table.docutils > th > p:first-child { margin-top: 0; } +table.docutils > td > p, table.docutils > th > p { margin-bottom: 0; } + +table.docutils > caption { + text-align: left; + margin-bottom: 0.25em +} + +table.borderless td, table.borderless th { + border: 0; + padding: 0; + padding-right: 0.5em /* separate table cells */ +} + +/* CSS31_ style sheet for the output of Docutils HTML writers. */ +/* Rules for easy reading and pre-defined style variants. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: plain.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ +/* .. _CSS3: http://www.w3.org/TR/CSS3 */ + + +/* Document Structure */ +/* ****************** */ + +/* Sections */ + +/* Transitions */ + +hr.docutils { + width: 80%; + margin-top: 1em; + margin-bottom: 1em; + clear: both; +} + +/* Paragraphs */ +/* ========== */ + +/* vertical space (parskip) */ +/*p, ol, ul, dl,*/ +/*div.line-block,*/ +/*table{*/ + /*margin-top: 0.5em;*/ + /*margin-bottom: 0.5em;*/ +/*}*/ +/*h1, h2, h3, h4, h5, h6, */ +dl > dd { + margin-bottom: 0.5em; +} + +/* Lists */ +/* ========== */ + +/* Definition Lists */ + +dl > dd p:first-child { margin-top: 0; } +/* :last-child is not part of CSS 2.1 (introduced in CSS 3) */ +/* dl > dd p:last-child { margin-bottom: 0; } */ + +/* lists nested in definition lists */ +/* :only-child is not part of CSS 2.1 (introduced in CSS 3) */ +dd > ul:only-child, dd > ol:only-child { padding-left: 1em; } + +/* Description Lists */ +/* styled like in most dictionaries, encyclopedias etc. */ +dl.description > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} + +/* Field Lists */ + +/* example for custom field-name width */ +dl.field-list.narrow > dd { + margin-left: 5em; +} +/* run-in: start field-body on same line after long field names */ +dl.field-list.run-in > dd p { + display: block; +} + +/* Bibliographic Fields */ + +/* generally, bibliographic fields use special definition list dl.docinfo */ +/* but dedication and abstract are placed into "topic" divs */ +div.abstract p.topic-title { + text-align: center; +} +div.dedication { + margin: 2em 5em; + text-align: center; + font-style: italic; +} +div.dedication p.topic-title { + font-style: normal; +} + +/* Citations */ +dl.citation dt.label { + font-weight: bold; +} +span.fn-backref { + font-weight: normal; +} + +/* Text Blocks */ +/* ============ */ + +/* Literal Blocks */ +pre.literal-block, pre.doctest-block, +pre.math, pre.code { + margin-left: 1.5em; + margin-right: 1.5em +} + +/* Block Quotes */ + +blockquote, +div.topic { + margin-left: 1.5em; + margin-right: 1.5em +} +blockquote > table, +div.topic > table { + margin-top: 0; + margin-bottom: 0; +} +blockquote p.attribution, +div.topic p.attribution { + text-align: right; + margin-left: 20%; +} + +/* Tables */ +/* ====== */ + +/* th { vertical-align: bottom; } */ + +table tr { text-align: left; } + +/* "booktabs" style (no vertical lines) */ +table.booktabs { + border: 0; + border-top: 2px solid; + border-bottom: 2px solid; + border-collapse: collapse; +} +table.booktabs * { + border: 0; +} +table.booktabs th { + border-bottom: thin solid; +} + +/* numbered tables (counter defined in div.document) */ +table.numbered > caption:before { + counter-increment: table; + content: "Table " counter(table) ": "; + font-weight: bold; +} + +/* Explicit Markup Blocks */ +/* ====================== */ + +/* Footnotes and Citations */ +/* ----------------------- */ + +/* line on the left */ +dl.footnote { + padding-left: 1ex; + border-left: solid; + border-left-width: thin; +} + +/* Directives */ +/* ---------- */ + +/* Body Elements */ +/* ~~~~~~~~~~~~~ */ + +/* Images and Figures */ + +/* let content flow to the side of aligned images and figures */ +.figure.align-left, +img.align-left, +object.align-left { + display: block; + clear: left; + float: left; + margin-right: 1em +} +.figure.align-right, +img.align-right, +object.align-right { + display: block; + clear: right; + float: right; + margin-left: 1em +} + +/* Sidebar */ + +/* Move into the margin. In a layout with fixed margins, */ +/* it can be moved into the margin completely. */ +div.sidebar { + width: 30%; + max-width: 26em; + margin-left: 1em; + margin-right: -5.5%; + background-color: #ffffee ; +} + +div.admonition, div.attention, div.caution, div.danger, div.error, +div.hint, div.important, div.note, div.tip, div.warning, div.sidebar, +div.system-message { +/* stolen from Boostrap 4 (.card) */ + margin-bottom: 2rem; + position: relative; + display: -webkit-box; + display: -ms-flexbox; + display: flex; + -webkit-box-orient: vertical; + -webkit-box-direction: normal; + -ms-flex-direction: column; + flex-direction: column; + min-width: 0; + word-wrap: break-word; + background-color: #fff; + background-clip: border-box; + border: 1px solid rgba(0,0,0,.125); + border-radius: .25rem; + padding: 0; +} + +div.attention, div.caution, div.danger, div.error, div.warning { + /* stolen from Boostrap 3 (.border-danger) */ + border-color: #dc3545!important; +} + +div.admonition p, div.hint p, +div.important p, div.note p, +div.tip p, div.sidebar p, +div.attention p, div.caution p, +div.danger p, div.error p, +div.warning p, div.system-message p { + padding-left: 1rem; + padding-right: 1rem; +} + +div.admonition p.admonition-title, div.hint p.admonition-title, +div.important p.admonition-title, div.note p.admonition-title, +div.tip p.admonition-title, div.sidebar p.sidebar-title, +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { +/* stolen from Boostrap 4 (.card .card-header) */ + font-weight: 400; + font-size: 1.25rem; + padding: .75rem 1.25rem; + margin-bottom: 1rem; + background-color: rgba(0,0,0,.03); + border-bottom: 1px solid rgba(0,0,0,.125); +} + +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { + /* stolen from Boostrap 4 (.card .card-header .bg-danger) */ + background-color: #dc3545; + color: white; +} + +div.sidebar { + margin-right: 0; +} + +/* code.css file generated by Nikola */ +pre.code , .highlight pre .hll { background-color: #ffffcc } +pre.code , .highlight pre { background: #f8f8f8; } +pre.code .c, .highlight pre .c { color: #408080; font-style: italic } /* Comment */ +pre.code .err, .highlight pre .err { border: 1px solid #FF0000 } /* Error */ +pre.code .k, .highlight pre .k { color: #008000; font-weight: bold } /* Keyword */ +pre.code .o, .highlight pre .o { color: #666666 } /* Operator */ +pre.code .ch, .highlight pre .ch { color: #408080; font-style: italic } /* Comment.Hashbang */ +pre.code .cm, .highlight pre .cm { color: #408080; font-style: italic } /* Comment.Multiline */ +pre.code .cp, .highlight pre .cp { color: #BC7A00 } /* Comment.Preproc */ +pre.code .cpf, .highlight pre .cpf { color: #408080; font-style: italic } /* Comment.PreprocFile */ +pre.code .c1, .highlight pre .c1 { color: #408080; font-style: italic } /* Comment.Single */ +pre.code .cs, .highlight pre .cs { color: #408080; font-style: italic } /* Comment.Special */ +pre.code .gd, .highlight pre .gd { color: #A00000 } /* Generic.Deleted */ +pre.code .ge, .highlight pre .ge { font-style: italic } /* Generic.Emph */ +pre.code .gr, .highlight pre .gr { color: #FF0000 } /* Generic.Error */ +pre.code .gh, .highlight pre .gh { color: #000080; font-weight: bold } /* Generic.Heading */ +pre.code .gi, .highlight pre .gi { color: #00A000 } /* Generic.Inserted */ +pre.code .go, .highlight pre .go { color: #888888 } /* Generic.Output */ +pre.code .gp, .highlight pre .gp { color: #000080; font-weight: bold } /* Generic.Prompt */ +pre.code .gs, .highlight pre .gs { font-weight: bold } /* Generic.Strong */ +pre.code .gu, .highlight pre .gu { color: #800080; font-weight: bold } /* Generic.Subheading */ +pre.code .gt, .highlight pre .gt { color: #0044DD } /* Generic.Traceback */ +pre.code .kc, .highlight pre .kc { color: #008000; font-weight: bold } /* Keyword.Constant */ +pre.code .kd, .highlight pre .kd { color: #008000; font-weight: bold } /* Keyword.Declaration */ +pre.code .kn, .highlight pre .kn { color: #008000; font-weight: bold } /* Keyword.Namespace */ +pre.code .kp, .highlight pre .kp { color: #008000 } /* Keyword.Pseudo */ +pre.code .kr, .highlight pre .kr { color: #008000; font-weight: bold } /* Keyword.Reserved */ +pre.code .kt, .highlight pre .kt { color: #B00040 } /* Keyword.Type */ +pre.code .m, .highlight pre .m { color: #666666 } /* Literal.Number */ +pre.code .s, .highlight pre .s { color: #BA2121 } /* Literal.String */ +pre.code .na, .highlight pre .na { color: #7D9029 } /* Name.Attribute */ +pre.code .nb, .highlight pre .nb { color: #008000 } /* Name.Builtin */ +pre.code .nc, .highlight pre .nc { color: #0000FF; font-weight: bold } /* Name.Class */ +pre.code .no, .highlight pre .no { color: #880000 } /* Name.Constant */ +pre.code .nd, .highlight pre .nd { color: #AA22FF } /* Name.Decorator */ +pre.code .ni, .highlight pre .ni { color: #999999; font-weight: bold } /* Name.Entity */ +pre.code .ne, .highlight pre .ne { color: #D2413A; font-weight: bold } /* Name.Exception */ +pre.code .nf, .highlight pre .nf { color: #0000FF } /* Name.Function */ +pre.code .nl, .highlight pre .nl { color: #A0A000 } /* Name.Label */ +pre.code .nn, .highlight pre .nn { color: #0000FF; font-weight: bold } /* Name.Namespace */ +pre.code .nt, .highlight pre .nt { color: #008000; font-weight: bold } /* Name.Tag */ +pre.code .nv, .highlight pre .nv { color: #19177C } /* Name.Variable */ +pre.code .ow, .highlight pre .ow { color: #AA22FF; font-weight: bold } /* Operator.Word */ +pre.code .w, .highlight pre .w { color: #bbbbbb } /* Text.Whitespace */ +pre.code .mb, .highlight pre .mb { color: #666666 } /* Literal.Number.Bin */ +pre.code .mf, .highlight pre .mf { color: #666666 } /* Literal.Number.Float */ +pre.code .mh, .highlight pre .mh { color: #666666 } /* Literal.Number.Hex */ +pre.code .mi, .highlight pre .mi { color: #666666 } /* Literal.Number.Integer */ +pre.code .mo, .highlight pre .mo { color: #666666 } /* Literal.Number.Oct */ +pre.code .sa, .highlight pre .sa { color: #BA2121 } /* Literal.String.Affix */ +pre.code .sb, .highlight pre .sb { color: #BA2121 } /* Literal.String.Backtick */ +pre.code .sc, .highlight pre .sc { color: #BA2121 } /* Literal.String.Char */ +pre.code .dl, .highlight pre .dl { color: #BA2121 } /* Literal.String.Delimiter */ +pre.code .sd, .highlight pre .sd { color: #BA2121; font-style: italic } /* Literal.String.Doc */ +pre.code .s2, .highlight pre .s2 { color: #BA2121 } /* Literal.String.Double */ +pre.code .se, .highlight pre .se { color: #BB6622; font-weight: bold } /* Literal.String.Escape */ +pre.code .sh, .highlight pre .sh { color: #BA2121 } /* Literal.String.Heredoc */ +pre.code .si, .highlight pre .si { color: #BB6688; font-weight: bold } /* Literal.String.Interpol */ +pre.code .sx, .highlight pre .sx { color: #008000 } /* Literal.String.Other */ +pre.code .sr, .highlight pre .sr { color: #BB6688 } /* Literal.String.Regex */ +pre.code .s1, .highlight pre .s1 { color: #BA2121 } /* Literal.String.Single */ +pre.code .ss, .highlight pre .ss { color: #19177C } /* Literal.String.Symbol */ +pre.code .bp, .highlight pre .bp { color: #008000 } /* Name.Builtin.Pseudo */ +pre.code .fm, .highlight pre .fm { color: #0000FF } /* Name.Function.Magic */ +pre.code .vc, .highlight pre .vc { color: #19177C } /* Name.Variable.Class */ +pre.code .vg, .highlight pre .vg { color: #19177C } /* Name.Variable.Global */ +pre.code .vi, .highlight pre .vi { color: #19177C } /* Name.Variable.Instance */ +pre.code .vm, .highlight pre .vm { color: #19177C } /* Name.Variable.Magic */ +pre.code .il, .highlight pre .il { color: #666666 } /* Literal.Number.Integer.Long */ +table.codetable { width: 100%;} td.linenos {text-align: right; width: 4em;} + +@charset "UTF-8"; + +/* + Copyright © 2014-2018 Daniel Aleksandersen and others. + + Permission is hereby granted, free of charge, to any + person obtaining a copy of this software and associated + documentation files (the "Software"), to deal in the + Software without restriction, including without limitation + the rights to use, copy, modify, merge, publish, + distribute, sublicense, and/or sell copies of the + Software, and to permit persons to whom the Software is + furnished to do so, subject to the following conditions: + + The above copyright notice and this permission notice + shall be included in all copies or substantial portions of + the Software. + + THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY + KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE + WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR + PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS + OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR + OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR + OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE + SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. +*/ + +body { + color: #4F5151; + font-family: Helvetica, Arial, sans-serif; + font-size: 17px; + line-height: 1.4; + padding: 1em; +} + +#container { + margin: 1em auto; + max-width: 770px; +} +#menu ul, +#menu ul li, +.postpromonav .tags, +.postpromonav .tags li, +.pager, +.pager li, +#toptranslations ul, +#toptranslations ul li { + list-style: none; + padding-left: 0; + padding-right: 0; +} + +#toptranslations ul { + display: inline; +} + +#menu ul li, +#toptranslations ul li { + display: inline-block; + margin-right: 1.5em; +} + +#toptranslations h2 { + display: inline; + font-size: 1em; + margin-right: 1.5em; +} + +#menu ul li:dir(rtl), +#toptranslations ul li:dir(rtl), +#toptranslations h2:dir(rtl) { + margin-left: 1.5em; + margin-right: 0; +} + +#toptranslations { + text-align: right; + float: right; +} + +#toptranslations:dir(rtl) { + text-align: left; + float: left; +} + +.posttranslations h3, .translationslist h3 { + display: inline; + font-size: 1em; +} + +.entry-title { + font-size: 2em; +} + +.posttranslations h3:last-child, .translationslist h3:last-child { + display: none; +} + +.postindex article { + border-bottom: 1px solid #4F5151; + padding-bottom: 1em; +} +#header { + border-bottom: 1px solid #4F5151; +} +#footer { + border-top: 1px solid #4F5151; +} + +/* Tags */ +.postpromonav { + border-bottom: 1px solid #4F5151; + border-top: 1px solid #4F5151; + margin-top: 1em; + padding: .5em 0; +} +.postpromonav .tags { + text-align: center; +} +.metadata p:before, +.postpromonav .tags li:before, +.postlist .listdate:after, +.translationslist p:before { + content: " — "; +} +.postlist li { + margin-bottom: .33em; +} + +/* Post and archive pagers */ +.postindexpager .pager .next:before { + content: "↓ "; +} +.postindexpager .pager .previous:before, +.archivenav .pager .up:before { + content: "↑ "; +} +.postpromonav .pager .next:after, +.archivenav .pager .next:after { + content: " →"; +} +.postpromonav .pager .previous:dir(rtl):after, +.archivenav .pager .previous:dir(rtl):after { + content: " →"; +} +.postpromonav .pager .previous:before, +.archivenav .pager .previous:before { + content: "← "; +} +.postpromonav .pager .next:dir(rtl):before, +.archivenav .pager .next:dir(rtl):before { + content: "← "; +} + +.metadata p:first-of-type:before, +.postpromonav .tags li:first-of-type:before, +.translationslist p:first-of-type:before { + content: ""; +} +.postpromonav .pager { + clear: both; + height: 1em; +} +.postpromonav .tags li, +.postpromonav .pager li, +.archivenav .pager li { + display: inline-block; +} +.archivenav .pager { + text-align: center +} +.postpromonav .pager .next, +.archivenav .pager .next { + float: right; +} +.postpromonav .pager .next:dir(rtl), +.archivenav .pager .next:dir(rtl) { + float: left; +} + +.postpromonav .pager .previous, +.archivenav .pager .previous { + float: left; +} +.postpromonav .pager .previous:dir(rtl), +.archivenav .pager .previous:dir(rtl) { + float: right; +} + +.archivenav .pager .disabled, +.archivenav .pager .disabled a, +.archivenav .pager .disabled:link { + color: #888; + cursor: not-allowed; +} + +.metadata p, +.translationslist p { + display: inline; +} + +#brand { + font-size: 3em; + line-height: 1; +} + +/* Links */ +:link { + color: #1168CC; + text-decoration: none; +} +:visited { + color: #6830BB; +} +:link:hover, :visited:hover { + color: #0d53a3; +} + +#brand :link, +#brand :visited { + color: inherit; +} + +/* Images */ +img { + border: none; + line-height: 1; +} + +.postpage img, +.postpage object, +.postindex article img, +.postindex article object { + height: auto; + max-width: 100%; +} + +/* Comment helpers */ +#disqus_thread { + min-height: 325px; +} + +.breadcrumb { + padding: 8px 15px; + margin-bottom: 20px; + list-style: none; +} + +.breadcrumb > li { + display: inline-block; + margin-right: 0; + margin-left: 0; +} + +.breadcrumb > li:after { + content: ' / '; + color: #888; +} + +.breadcrumb > li:last-of-type:after { + content: ''; + margin-left: 0; +} + +.thumbnails { + list-style: none; + padding: 0; +} + +.thumbnails > li { + display: inline-block; + margin-right: 10px; +} + +.thumbnails > li:last-of-type { + margin-right: 0; +} + +.codetable .linenos { + padding-right: 10px; +} + +.sr-only { + position: absolute; + width: 1px; + height: 1px; + padding: 0; + margin: -1px; + overflow: hidden; + clip: rect(0, 0, 0, 0); + border: 0; +} + +.sr-only-focusable:active, +.sr-only-focusable:focus { + position: static; + width: auto; + height: auto; + margin: 0; + overflow: visible; + clip: auto; +} + +pre.code, code { + white-space: pre; + word-wrap: normal; + overflow: auto; +} + +/* SOURCE: https://github.com/h5bp/html5-boilerplate/blob/master/src/css/main.css */ +@media print { + *, + *:before, + *:after { + background: transparent !important; + color: #000 !important; /* Black prints faster: http://www.sanbeiji.com/archives/953 */ + box-shadow: none !important; + text-shadow: none !important; + font-family: Garamond, Junicode, serif; + } + + body { + font-size: 12pt; + } + + a, + a:visited { + text-decoration: underline; + } + + a[href]:after { + content: " (" attr(href) ")"; + } + + abbr[title]:after { + content: " (" attr(title) ")"; + } + + /* + * Don't show links that are fragment identifiers, + * or use the `javascript:` pseudo protocol + */ + + a[href^="#"]:after, + a[href^="data:"]:after, + a[href^="javascript:"]:after { + content: ""; + } + + pre, + blockquote { + border: 1px solid #999; + page-break-inside: avoid; + } + + /* + * Printing Tables: + * http://css-discuss.incutio.com/wiki/Printing_Tables + */ + + thead { + display: table-header-group; + } + + tr, + img { + page-break-inside: avoid; + } + + img { + max-width: 100% !important; + } + + p, + h2, + h3 { + orphans: 3; + widows: 3; + } + + h2, + h3 { + page-break-after: avoid; + } + + .hidden-print { + display: none !important; + } + + article .entry-title a[href]:after, + article .metadata a[href]:after, + article .tags a[href]:after { + content: ""; + } + + article .metadata .sourceline { + display: none; + } + + article .metadata .linkline a[href]:after { + content: " (" attr(href) ")"; + } + + #header { + display: none; + } + + .postpromonav { + padding: 0; + } +} + +/*! + * baguetteBox.js + * @author feimosi + * @version 1.11.0 + * @url https://github.com/feimosi/baguetteBox.js + */#baguetteBox-overlay{display:none;opacity:0;position:fixed;overflow:hidden;top:0;left:0;width:100%;height:100%;z-index:1000000;background-color:#222;background-color:rgba(0,0,0,.8);-webkit-transition:opacity .5s ease;transition:opacity .5s ease}#baguetteBox-overlay.visible{opacity:1}#baguetteBox-overlay .full-image{display:inline-block;position:relative;width:100%;height:100%;text-align:center}#baguetteBox-overlay .full-image figure{display:inline;margin:0;height:100%}#baguetteBox-overlay .full-image img{display:inline-block;width:auto;height:auto;max-height:100%;max-width:100%;vertical-align:middle;-webkit-box-shadow:0 0 8px rgba(0,0,0,.6);-moz-box-shadow:0 0 8px rgba(0,0,0,.6);box-shadow:0 0 8px rgba(0,0,0,.6)}#baguetteBox-overlay .full-image figcaption{display:block;position:absolute;bottom:0;width:100%;text-align:center;line-height:1.8;white-space:normal;color:#ccc;background-color:#000;background-color:rgba(0,0,0,.6);font-family:sans-serif}#baguetteBox-overlay .full-image:before{content:"";display:inline-block;height:50%;width:1px;margin-right:-1px}#baguetteBox-slider{position:absolute;left:0;top:0;height:100%;width:100%;white-space:nowrap;-webkit-transition:left .4s ease,-webkit-transform .4s ease;transition:left .4s ease,-webkit-transform .4s ease;transition:left .4s ease,transform .4s ease;transition:left .4s ease,transform .4s ease,-webkit-transform .4s ease,-moz-transform .4s ease}#baguetteBox-slider.bounce-from-right{-webkit-animation:bounceFromRight .4s ease-out;animation:bounceFromRight .4s ease-out}#baguetteBox-slider.bounce-from-left{-webkit-animation:bounceFromLeft .4s ease-out;animation:bounceFromLeft .4s ease-out}@-webkit-keyframes bounceFromRight{0%,100%{margin-left:0}50%{margin-left:-30px}}@keyframes bounceFromRight{0%,100%{margin-left:0}50%{margin-left:-30px}}@-webkit-keyframes bounceFromLeft{0%,100%{margin-left:0}50%{margin-left:30px}}@keyframes bounceFromLeft{0%,100%{margin-left:0}50%{margin-left:30px}}.baguetteBox-button#next-button,.baguetteBox-button#previous-button{top:50%;top:calc(50% - 30px);width:44px;height:60px}.baguetteBox-button{position:absolute;cursor:pointer;outline:0;padding:0;margin:0;border:0;-moz-border-radius:15%;border-radius:15%;background-color:#323232;background-color:rgba(50,50,50,.5);color:#ddd;font:1.6em sans-serif;-webkit-transition:background-color .4s ease;transition:background-color .4s ease}.baguetteBox-button:focus,.baguetteBox-button:hover{background-color:rgba(50,50,50,.9)}.baguetteBox-button#next-button{right:2%}.baguetteBox-button#previous-button{left:2%}.baguetteBox-button#close-button{top:20px;right:2%;right:calc(2% + 6px);width:30px;height:30px}.baguetteBox-button svg{position:absolute;left:0;top:0}.baguetteBox-spinner{width:40px;height:40px;display:inline-block;position:absolute;top:50%;left:50%;margin-top:-20px;margin-left:-20px}.baguetteBox-double-bounce1,.baguetteBox-double-bounce2{width:100%;height:100%;-moz-border-radius:50%;border-radius:50%;background-color:#fff;opacity:.6;position:absolute;top:0;left:0;-webkit-animation:bounce 2s infinite ease-in-out;animation:bounce 2s infinite ease-in-out}.baguetteBox-double-bounce2{-webkit-animation-delay:-1s;animation-delay:-1s}@-webkit-keyframes bounce{0%,100%{-webkit-transform:scale(0);transform:scale(0)}50%{-webkit-transform:scale(1);transform:scale(1)}}@keyframes bounce{0%,100%{-webkit-transform:scale(0);-moz-transform:scale(0);transform:scale(0)}50%{-webkit-transform:scale(1);-moz-transform:scale(1);transform:scale(1)}} diff --git a/output/assets/css/all.css b/output/assets/css/all.css new file mode 100644 index 0000000..f60a0d6 --- /dev/null +++ b/output/assets/css/all.css @@ -0,0 +1,1024 @@ +/* Minimal style sheet for the HTML output of Docutils. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: minimal.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ + +/* This CSS2.1_ stylesheet defines rules for Docutils elements without */ +/* HTML equivalent. It is required to make the document semantic visible. */ +/* */ +/* .. _CSS2.1: http://www.w3.org/TR/CSS2 */ +/* .. _validates: http://jigsaw.w3.org/css-validator/validator$link */ + +/* alignment of text and inline objects inside block objects*/ +.align-left { text-align: left; } +.align-right { text-align: right; } +.align-center { clear: both; text-align: center; } +.align-top { vertical-align: top; } +.align-middle { vertical-align: middle; } +.align-bottom { vertical-align: bottom; } + +/* titles */ +h1.title, p.subtitle { + text-align: center; +} +p.admonition-title, +p.topic-title, +p.sidebar-title, +p.rubric, +p.system-message-title { + font-weight: bold; +} +h1 + p.subtitle, +h1 + p.section-subtitle { + font-size: 1.6em; +} +h2 + p.section-subtitle { font-size: 1.28em; } +p.subtitle, +p.section-subtitle, +p.sidebar-subtitle { + font-weight: bold; + margin-top: -0.5em; +} +p.sidebar-title, +p.rubric { + font-size: larger; +} +p.rubric { color: maroon; } +a.toc-backref { + color: black; + text-decoration: none; } + +/* Warnings, Errors */ +div.caution p.admonition-title, +div.attention p.admonition-title, +div.danger p.admonition-title, +div.error p.admonition-title, +div.warning p.admonition-title, +div.system-messages h1, +div.error, +span.problematic, +p.system-message-title { + color: red; +} + +/* inline literals */ +span.docutils.literal { + font-family: monospace; + white-space: pre-wrap; +} +/* do not wraph at hyphens and similar: */ +.literal > span.pre { white-space: nowrap; } + +/* Lists */ + +/* compact and simple lists: no margin between items */ +.simple li, .compact li, +.simple ul, .compact ul, +.simple ol, .compact ol, +.simple > li p, .compact > li p, +dl.simple > dd, dl.compact > dd { + margin-top: 0; + margin-bottom: 0; +} + +/* Table of Contents */ +/*div.topic.contents { margin: 0; }*/ +ul.auto-toc { + list-style-type: none; + padding-left: 1.5em; } + +/* Enumerated Lists */ +ol.arabic { list-style: decimal } +ol.loweralpha { list-style: lower-alpha } +ol.upperalpha { list-style: upper-alpha } +ol.lowerroman { list-style: lower-roman } +ol.upperroman { list-style: upper-roman } + +dt span.classifier { font-style: italic } +dt span.classifier:before { + font-style: normal; + margin: 0.5em; + content: ":"; +} + +/* Field Lists and drivatives */ +/* bold field name, content starts on the same line */ +dl.field-list > dt, +dl.option-list > dt, +dl.docinfo > dt, +dl.footnote > dt, +dl.citation > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} +/* Offset for field content (corresponds to the --field-name-limit option) */ +dl.field-list > dd, +dl.option-list > dd, +dl.docinfo > dd { + margin-left: 9em; /* ca. 14 chars in the test examples */ +} +/* start field-body on a new line after long field names */ +dl.field-list > dd > *:first-child, +dl.option-list > dd > *:first-child +{ + display: inline-block; + width: 100%; + margin: 0; +} +/* field names followed by a colon */ +dl.field-list > dt:after, +dl.docinfo > dt:after { + content: ":"; +} + +/* Bibliographic Fields (docinfo) */ +pre.address { font: inherit; } +dd.authors > p { margin: 0; } + +/* Option Lists */ +dl.option-list { margin-left: 40px; } +dl.option-list > dt { font-weight: normal; } +span.option { white-space: nowrap; } + +/* Footnotes and Citations */ +dl.footnote.superscript > dd {margin-left: 1em; } +dl.footnote.brackets > dd {margin-left: 2em; } +dl > dt.label { font-weight: normal; } +a.footnote-reference.brackets:before, +dt.label > span.brackets:before { content: "["; } +a.footnote-reference.brackets:after, +dt.label > span.brackets:after { content: "]"; } +a.footnote-reference.superscript, +dl.footnote.superscript > dt.label { + vertical-align: super; + font-size: smaller; +} +dt.label > span.fn-backref { margin-left: 0.2em; } +dt.label > span.fn-backref > a { font-style: italic; } + +/* Line Blocks */ +div.line-block { display: block; } +div.line-block div.line-block { + margin-top: 0; + margin-bottom: 0; + margin-left: 40px; +} + +/* Figures, Images, and Tables */ +.figure.align-left, +img.align-left, +object.align-left, +table.align-left { + margin-right: auto; +} +.figure.align-center, +img.align-center, +object.align-center { + margin-left: auto; + margin-right: auto; + display: block; +} +table.align-center { + margin-left: auto; + margin-right: auto; +} +.figure.align-right, +img.align-right, +object.align-right, +table.align-right { + margin-left: auto; +} +/* reset inner alignment in figures and tables */ +div.align-left, div.align-center, div.align-right, +table.align-left, table.align-center, table.align-right +{ text-align: inherit } + +/* Admonitions and System Messages */ +div.admonition, +div.system-message, +div.sidebar{ + margin: 40px; + border: medium outset; + padding-right: 1em; + padding-left: 1em; +} + +/* Sidebar */ +div.sidebar { + width: 30%; + max-width: 26em; + float: right; + clear: right; +} + +/* Text Blocks */ +div.topic, +pre.literal-block, +pre.doctest-block, +pre.math, +pre.code { + margin-right: 40px; + margin-left: 40px; +} +pre.code .ln { color: gray; } /* line numbers */ + +/* Tables */ +table.docutils { border-collapse: collapse; } +table.docutils > td, table.docutils > th { + border-style: solid; + border-color: silver; + padding: 0 1ex; + border-width: thin; +} +table.docutils > td > p:first-child, table.docutils > th > p:first-child { margin-top: 0; } +table.docutils > td > p, table.docutils > th > p { margin-bottom: 0; } + +table.docutils > caption { + text-align: left; + margin-bottom: 0.25em +} + +table.borderless td, table.borderless th { + border: 0; + padding: 0; + padding-right: 0.5em /* separate table cells */ +} + +/* CSS31_ style sheet for the output of Docutils HTML writers. */ +/* Rules for easy reading and pre-defined style variants. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: plain.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ +/* .. _CSS3: http://www.w3.org/TR/CSS3 */ + + +/* Document Structure */ +/* ****************** */ + +/* Sections */ + +/* Transitions */ + +hr.docutils { + width: 80%; + margin-top: 1em; + margin-bottom: 1em; + clear: both; +} + +/* Paragraphs */ +/* ========== */ + +/* vertical space (parskip) */ +/*p, ol, ul, dl,*/ +/*div.line-block,*/ +/*table{*/ + /*margin-top: 0.5em;*/ + /*margin-bottom: 0.5em;*/ +/*}*/ +/*h1, h2, h3, h4, h5, h6, */ +dl > dd { + margin-bottom: 0.5em; +} + +/* Lists */ +/* ========== */ + +/* Definition Lists */ + +dl > dd p:first-child { margin-top: 0; } +/* :last-child is not part of CSS 2.1 (introduced in CSS 3) */ +/* dl > dd p:last-child { margin-bottom: 0; } */ + +/* lists nested in definition lists */ +/* :only-child is not part of CSS 2.1 (introduced in CSS 3) */ +dd > ul:only-child, dd > ol:only-child { padding-left: 1em; } + +/* Description Lists */ +/* styled like in most dictionaries, encyclopedias etc. */ +dl.description > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} + +/* Field Lists */ + +/* example for custom field-name width */ +dl.field-list.narrow > dd { + margin-left: 5em; +} +/* run-in: start field-body on same line after long field names */ +dl.field-list.run-in > dd p { + display: block; +} + +/* Bibliographic Fields */ + +/* generally, bibliographic fields use special definition list dl.docinfo */ +/* but dedication and abstract are placed into "topic" divs */ +div.abstract p.topic-title { + text-align: center; +} +div.dedication { + margin: 2em 5em; + text-align: center; + font-style: italic; +} +div.dedication p.topic-title { + font-style: normal; +} + +/* Citations */ +dl.citation dt.label { + font-weight: bold; +} +span.fn-backref { + font-weight: normal; +} + +/* Text Blocks */ +/* ============ */ + +/* Literal Blocks */ +pre.literal-block, pre.doctest-block, +pre.math, pre.code { + margin-left: 1.5em; + margin-right: 1.5em +} + +/* Block Quotes */ + +blockquote, +div.topic { + margin-left: 1.5em; + margin-right: 1.5em +} +blockquote > table, +div.topic > table { + margin-top: 0; + margin-bottom: 0; +} +blockquote p.attribution, +div.topic p.attribution { + text-align: right; + margin-left: 20%; +} + +/* Tables */ +/* ====== */ + +/* th { vertical-align: bottom; } */ + +table tr { text-align: left; } + +/* "booktabs" style (no vertical lines) */ +table.booktabs { + border: 0; + border-top: 2px solid; + border-bottom: 2px solid; + border-collapse: collapse; +} +table.booktabs * { + border: 0; +} +table.booktabs th { + border-bottom: thin solid; +} + +/* numbered tables (counter defined in div.document) */ +table.numbered > caption:before { + counter-increment: table; + content: "Table " counter(table) ": "; + font-weight: bold; +} + +/* Explicit Markup Blocks */ +/* ====================== */ + +/* Footnotes and Citations */ +/* ----------------------- */ + +/* line on the left */ +dl.footnote { + padding-left: 1ex; + border-left: solid; + border-left-width: thin; +} + +/* Directives */ +/* ---------- */ + +/* Body Elements */ +/* ~~~~~~~~~~~~~ */ + +/* Images and Figures */ + +/* let content flow to the side of aligned images and figures */ +.figure.align-left, +img.align-left, +object.align-left { + display: block; + clear: left; + float: left; + margin-right: 1em +} +.figure.align-right, +img.align-right, +object.align-right { + display: block; + clear: right; + float: right; + margin-left: 1em +} + +/* Sidebar */ + +/* Move into the margin. In a layout with fixed margins, */ +/* it can be moved into the margin completely. */ +div.sidebar { + width: 30%; + max-width: 26em; + margin-left: 1em; + margin-right: -5.5%; + background-color: #ffffee ; +} + +div.admonition, div.attention, div.caution, div.danger, div.error, +div.hint, div.important, div.note, div.tip, div.warning, div.sidebar, +div.system-message { +/* stolen from Boostrap 4 (.card) */ + margin-bottom: 2rem; + position: relative; + display: -webkit-box; + display: -ms-flexbox; + display: flex; + -webkit-box-orient: vertical; + -webkit-box-direction: normal; + -ms-flex-direction: column; + flex-direction: column; + min-width: 0; + word-wrap: break-word; + background-color: #fff; + background-clip: border-box; + border: 1px solid rgba(0,0,0,.125); + border-radius: .25rem; + padding: 0; +} + +div.attention, div.caution, div.danger, div.error, div.warning { + /* stolen from Boostrap 3 (.border-danger) */ + border-color: #dc3545!important; +} + +div.admonition p, div.hint p, +div.important p, div.note p, +div.tip p, div.sidebar p, +div.attention p, div.caution p, +div.danger p, div.error p, +div.warning p, div.system-message p { + padding-left: 1rem; + padding-right: 1rem; +} + +div.admonition p.admonition-title, div.hint p.admonition-title, +div.important p.admonition-title, div.note p.admonition-title, +div.tip p.admonition-title, div.sidebar p.sidebar-title, +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { +/* stolen from Boostrap 4 (.card .card-header) */ + font-weight: 400; + font-size: 1.25rem; + padding: .75rem 1.25rem; + margin-bottom: 1rem; + background-color: rgba(0,0,0,.03); + border-bottom: 1px solid rgba(0,0,0,.125); +} + +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { + /* stolen from Boostrap 4 (.card .card-header .bg-danger) */ + background-color: #dc3545; + color: white; +} + +div.sidebar { + margin-right: 0; +} + +/* code.css file generated by Nikola */ +pre.code , .highlight pre .hll { background-color: #ffffcc } +pre.code , .highlight pre { background: #f8f8f8; } +pre.code .c, .highlight pre .c { color: #408080; font-style: italic } /* Comment */ +pre.code .err, .highlight pre .err { border: 1px solid #FF0000 } /* Error */ +pre.code .k, .highlight pre .k { color: #008000; font-weight: bold } /* Keyword */ +pre.code .o, .highlight pre .o { color: #666666 } /* Operator */ +pre.code .ch, .highlight pre .ch { color: #408080; font-style: italic } /* Comment.Hashbang */ +pre.code .cm, .highlight pre .cm { color: #408080; font-style: italic } /* Comment.Multiline */ +pre.code .cp, .highlight pre .cp { color: #BC7A00 } /* Comment.Preproc */ +pre.code .cpf, .highlight pre .cpf { color: #408080; font-style: italic } /* Comment.PreprocFile */ +pre.code .c1, .highlight pre .c1 { color: #408080; font-style: italic } /* Comment.Single */ +pre.code .cs, .highlight pre .cs { color: #408080; font-style: italic } /* Comment.Special */ +pre.code .gd, .highlight pre .gd { color: #A00000 } /* Generic.Deleted */ +pre.code .ge, .highlight pre .ge { font-style: italic } /* Generic.Emph */ +pre.code .gr, .highlight pre .gr { color: #FF0000 } /* Generic.Error */ +pre.code .gh, .highlight pre .gh { color: #000080; font-weight: bold } /* Generic.Heading */ +pre.code .gi, .highlight pre .gi { color: #00A000 } /* Generic.Inserted */ +pre.code .go, .highlight pre .go { color: #888888 } /* Generic.Output */ +pre.code .gp, .highlight pre .gp { color: #000080; font-weight: bold } /* Generic.Prompt */ +pre.code .gs, .highlight pre .gs { font-weight: bold } /* Generic.Strong */ +pre.code .gu, .highlight pre .gu { color: #800080; font-weight: bold } /* Generic.Subheading */ +pre.code .gt, .highlight pre .gt { color: #0044DD } /* Generic.Traceback */ +pre.code .kc, .highlight pre .kc { color: #008000; font-weight: bold } /* Keyword.Constant */ +pre.code .kd, .highlight pre .kd { color: #008000; font-weight: bold } /* Keyword.Declaration */ +pre.code .kn, .highlight pre .kn { color: #008000; font-weight: bold } /* Keyword.Namespace */ +pre.code .kp, .highlight pre .kp { color: #008000 } /* Keyword.Pseudo */ +pre.code .kr, .highlight pre .kr { color: #008000; font-weight: bold } /* Keyword.Reserved */ +pre.code .kt, .highlight pre .kt { color: #B00040 } /* Keyword.Type */ +pre.code .m, .highlight pre .m { color: #666666 } /* Literal.Number */ +pre.code .s, .highlight pre .s { color: #BA2121 } /* Literal.String */ +pre.code .na, .highlight pre .na { color: #7D9029 } /* Name.Attribute */ +pre.code .nb, .highlight pre .nb { color: #008000 } /* Name.Builtin */ +pre.code .nc, .highlight pre .nc { color: #0000FF; font-weight: bold } /* Name.Class */ +pre.code .no, .highlight pre .no { color: #880000 } /* Name.Constant */ +pre.code .nd, .highlight pre .nd { color: #AA22FF } /* Name.Decorator */ +pre.code .ni, .highlight pre .ni { color: #999999; font-weight: bold } /* Name.Entity */ +pre.code .ne, .highlight pre .ne { color: #D2413A; font-weight: bold } /* Name.Exception */ +pre.code .nf, .highlight pre .nf { color: #0000FF } /* Name.Function */ +pre.code .nl, .highlight pre .nl { color: #A0A000 } /* Name.Label */ +pre.code .nn, .highlight pre .nn { color: #0000FF; font-weight: bold } /* Name.Namespace */ +pre.code .nt, .highlight pre .nt { color: #008000; font-weight: bold } /* Name.Tag */ +pre.code .nv, .highlight pre .nv { color: #19177C } /* Name.Variable */ +pre.code .ow, .highlight pre .ow { color: #AA22FF; font-weight: bold } /* Operator.Word */ +pre.code .w, .highlight pre .w { color: #bbbbbb } /* Text.Whitespace */ +pre.code .mb, .highlight pre .mb { color: #666666 } /* Literal.Number.Bin */ +pre.code .mf, .highlight pre .mf { color: #666666 } /* Literal.Number.Float */ +pre.code .mh, .highlight pre .mh { color: #666666 } /* Literal.Number.Hex */ +pre.code .mi, .highlight pre .mi { color: #666666 } /* Literal.Number.Integer */ +pre.code .mo, .highlight pre .mo { color: #666666 } /* Literal.Number.Oct */ +pre.code .sa, .highlight pre .sa { color: #BA2121 } /* Literal.String.Affix */ +pre.code .sb, .highlight pre .sb { color: #BA2121 } /* Literal.String.Backtick */ +pre.code .sc, .highlight pre .sc { color: #BA2121 } /* Literal.String.Char */ +pre.code .dl, .highlight pre .dl { color: #BA2121 } /* Literal.String.Delimiter */ +pre.code .sd, .highlight pre .sd { color: #BA2121; font-style: italic } /* Literal.String.Doc */ +pre.code .s2, .highlight pre .s2 { color: #BA2121 } /* Literal.String.Double */ +pre.code .se, .highlight pre .se { color: #BB6622; font-weight: bold } /* Literal.String.Escape */ +pre.code .sh, .highlight pre .sh { color: #BA2121 } /* Literal.String.Heredoc */ +pre.code .si, .highlight pre .si { color: #BB6688; font-weight: bold } /* Literal.String.Interpol */ +pre.code .sx, .highlight pre .sx { color: #008000 } /* Literal.String.Other */ +pre.code .sr, .highlight pre .sr { color: #BB6688 } /* Literal.String.Regex */ +pre.code .s1, .highlight pre .s1 { color: #BA2121 } /* Literal.String.Single */ +pre.code .ss, .highlight pre .ss { color: #19177C } /* Literal.String.Symbol */ +pre.code .bp, .highlight pre .bp { color: #008000 } /* Name.Builtin.Pseudo */ +pre.code .fm, .highlight pre .fm { color: #0000FF } /* Name.Function.Magic */ +pre.code .vc, .highlight pre .vc { color: #19177C } /* Name.Variable.Class */ +pre.code .vg, .highlight pre .vg { color: #19177C } /* Name.Variable.Global */ +pre.code .vi, .highlight pre .vi { color: #19177C } /* Name.Variable.Instance */ +pre.code .vm, .highlight pre .vm { color: #19177C } /* Name.Variable.Magic */ +pre.code .il, .highlight pre .il { color: #666666 } /* Literal.Number.Integer.Long */ +table.codetable { width: 100%;} td.linenos {text-align: right; width: 4em;} + +@charset "UTF-8"; + +/* + Copyright © 2014-2018 Daniel Aleksandersen and others. + + Permission is hereby granted, free of charge, to any + person obtaining a copy of this software and associated + documentation files (the "Software"), to deal in the + Software without restriction, including without limitation + the rights to use, copy, modify, merge, publish, + distribute, sublicense, and/or sell copies of the + Software, and to permit persons to whom the Software is + furnished to do so, subject to the following conditions: + + The above copyright notice and this permission notice + shall be included in all copies or substantial portions of + the Software. + + THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY + KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE + WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR + PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS + OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR + OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR + OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE + SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. +*/ + +body { + color: #4F5151; + font-family: Helvetica, Arial, sans-serif; + font-size: 17px; + line-height: 1.4; + padding: 1em; +} + +#container { + margin: 1em auto; + max-width: 770px; +} +#menu ul, +#menu ul li, +.postpromonav .tags, +.postpromonav .tags li, +.pager, +.pager li, +#toptranslations ul, +#toptranslations ul li { + list-style: none; + padding-left: 0; + padding-right: 0; +} + +#toptranslations ul { + display: inline; +} + +#menu ul li, +#toptranslations ul li { + display: inline-block; + margin-right: 1.5em; +} + +#toptranslations h2 { + display: inline; + font-size: 1em; + margin-right: 1.5em; +} + +#menu ul li:dir(rtl), +#toptranslations ul li:dir(rtl), +#toptranslations h2:dir(rtl) { + margin-left: 1.5em; + margin-right: 0; +} + +#toptranslations { + text-align: right; + float: right; +} + +#toptranslations:dir(rtl) { + text-align: left; + float: left; +} + +.posttranslations h3, .translationslist h3 { + display: inline; + font-size: 1em; +} + +.entry-title { + font-size: 2em; +} + +.posttranslations h3:last-child, .translationslist h3:last-child { + display: none; +} + +.postindex article { + border-bottom: 1px solid #4F5151; + padding-bottom: 1em; +} +#header { + border-bottom: 1px solid #4F5151; +} +#footer { + border-top: 1px solid #4F5151; +} + +/* Tags */ +.postpromonav { + border-bottom: 1px solid #4F5151; + border-top: 1px solid #4F5151; + margin-top: 1em; + padding: .5em 0; +} +.postpromonav .tags { + text-align: center; +} +.metadata p:before, +.postpromonav .tags li:before, +.postlist .listdate:after, +.translationslist p:before { + content: " — "; +} +.postlist li { + margin-bottom: .33em; +} + +/* Post and archive pagers */ +.postindexpager .pager .next:before { + content: "↓ "; +} +.postindexpager .pager .previous:before, +.archivenav .pager .up:before { + content: "↑ "; +} +.postpromonav .pager .next:after, +.archivenav .pager .next:after { + content: " →"; +} +.postpromonav .pager .previous:dir(rtl):after, +.archivenav .pager .previous:dir(rtl):after { + content: " →"; +} +.postpromonav .pager .previous:before, +.archivenav .pager .previous:before { + content: "← "; +} +.postpromonav .pager .next:dir(rtl):before, +.archivenav .pager .next:dir(rtl):before { + content: "← "; +} + +.metadata p:first-of-type:before, +.postpromonav .tags li:first-of-type:before, +.translationslist p:first-of-type:before { + content: ""; +} +.postpromonav .pager { + clear: both; + height: 1em; +} +.postpromonav .tags li, +.postpromonav .pager li, +.archivenav .pager li { + display: inline-block; +} +.archivenav .pager { + text-align: center +} +.postpromonav .pager .next, +.archivenav .pager .next { + float: right; +} +.postpromonav .pager .next:dir(rtl), +.archivenav .pager .next:dir(rtl) { + float: left; +} + +.postpromonav .pager .previous, +.archivenav .pager .previous { + float: left; +} +.postpromonav .pager .previous:dir(rtl), +.archivenav .pager .previous:dir(rtl) { + float: right; +} + +.archivenav .pager .disabled, +.archivenav .pager .disabled a, +.archivenav .pager .disabled:link { + color: #888; + cursor: not-allowed; +} + +.metadata p, +.translationslist p { + display: inline; +} + +#brand { + font-size: 3em; + line-height: 1; +} + +/* Links */ +:link { + color: #1168CC; + text-decoration: none; +} +:visited { + color: #6830BB; +} +:link:hover, :visited:hover { + color: #0d53a3; +} + +#brand :link, +#brand :visited { + color: inherit; +} + +/* Images */ +img { + border: none; + line-height: 1; +} + +.postpage img, +.postpage object, +.postindex article img, +.postindex article object { + height: auto; + max-width: 100%; +} + +/* Comment helpers */ +#disqus_thread { + min-height: 325px; +} + +.breadcrumb { + padding: 8px 15px; + margin-bottom: 20px; + list-style: none; +} + +.breadcrumb > li { + display: inline-block; + margin-right: 0; + margin-left: 0; +} + +.breadcrumb > li:after { + content: ' / '; + color: #888; +} + +.breadcrumb > li:last-of-type:after { + content: ''; + margin-left: 0; +} + +.thumbnails { + list-style: none; + padding: 0; +} + +.thumbnails > li { + display: inline-block; + margin-right: 10px; +} + +.thumbnails > li:last-of-type { + margin-right: 0; +} + +.codetable .linenos { + padding-right: 10px; +} + +.sr-only { + position: absolute; + width: 1px; + height: 1px; + padding: 0; + margin: -1px; + overflow: hidden; + clip: rect(0, 0, 0, 0); + border: 0; +} + +.sr-only-focusable:active, +.sr-only-focusable:focus { + position: static; + width: auto; + height: auto; + margin: 0; + overflow: visible; + clip: auto; +} + +pre.code, code { + white-space: pre; + word-wrap: normal; + overflow: auto; +} + +/* SOURCE: https://github.com/h5bp/html5-boilerplate/blob/master/src/css/main.css */ +@media print { + *, + *:before, + *:after { + background: transparent !important; + color: #000 !important; /* Black prints faster: http://www.sanbeiji.com/archives/953 */ + box-shadow: none !important; + text-shadow: none !important; + font-family: Garamond, Junicode, serif; + } + + body { + font-size: 12pt; + } + + a, + a:visited { + text-decoration: underline; + } + + a[href]:after { + content: " (" attr(href) ")"; + } + + abbr[title]:after { + content: " (" attr(title) ")"; + } + + /* + * Don't show links that are fragment identifiers, + * or use the `javascript:` pseudo protocol + */ + + a[href^="#"]:after, + a[href^="data:"]:after, + a[href^="javascript:"]:after { + content: ""; + } + + pre, + blockquote { + border: 1px solid #999; + page-break-inside: avoid; + } + + /* + * Printing Tables: + * http://css-discuss.incutio.com/wiki/Printing_Tables + */ + + thead { + display: table-header-group; + } + + tr, + img { + page-break-inside: avoid; + } + + img { + max-width: 100% !important; + } + + p, + h2, + h3 { + orphans: 3; + widows: 3; + } + + h2, + h3 { + page-break-after: avoid; + } + + .hidden-print { + display: none !important; + } + + article .entry-title a[href]:after, + article .metadata a[href]:after, + article .tags a[href]:after { + content: ""; + } + + article .metadata .sourceline { + display: none; + } + + article .metadata .linkline a[href]:after { + content: " (" attr(href) ")"; + } + + #header { + display: none; + } + + .postpromonav { + padding: 0; + } +} + diff --git a/output/assets/css/baguetteBox.min.css b/output/assets/css/baguetteBox.min.css new file mode 100644 index 0000000..ce7254a --- /dev/null +++ b/output/assets/css/baguetteBox.min.css @@ -0,0 +1,6 @@ +/*! + * baguetteBox.js + * @author feimosi + * @version 1.11.0 + * @url https://github.com/feimosi/baguetteBox.js + */#baguetteBox-overlay{display:none;opacity:0;position:fixed;overflow:hidden;top:0;left:0;width:100%;height:100%;z-index:1000000;background-color:#222;background-color:rgba(0,0,0,.8);-webkit-transition:opacity .5s ease;transition:opacity .5s ease}#baguetteBox-overlay.visible{opacity:1}#baguetteBox-overlay .full-image{display:inline-block;position:relative;width:100%;height:100%;text-align:center}#baguetteBox-overlay .full-image figure{display:inline;margin:0;height:100%}#baguetteBox-overlay .full-image img{display:inline-block;width:auto;height:auto;max-height:100%;max-width:100%;vertical-align:middle;-webkit-box-shadow:0 0 8px rgba(0,0,0,.6);-moz-box-shadow:0 0 8px rgba(0,0,0,.6);box-shadow:0 0 8px rgba(0,0,0,.6)}#baguetteBox-overlay .full-image figcaption{display:block;position:absolute;bottom:0;width:100%;text-align:center;line-height:1.8;white-space:normal;color:#ccc;background-color:#000;background-color:rgba(0,0,0,.6);font-family:sans-serif}#baguetteBox-overlay .full-image:before{content:"";display:inline-block;height:50%;width:1px;margin-right:-1px}#baguetteBox-slider{position:absolute;left:0;top:0;height:100%;width:100%;white-space:nowrap;-webkit-transition:left .4s ease,-webkit-transform .4s ease;transition:left .4s ease,-webkit-transform .4s ease;transition:left .4s ease,transform .4s ease;transition:left .4s ease,transform .4s ease,-webkit-transform .4s ease,-moz-transform .4s ease}#baguetteBox-slider.bounce-from-right{-webkit-animation:bounceFromRight .4s ease-out;animation:bounceFromRight .4s ease-out}#baguetteBox-slider.bounce-from-left{-webkit-animation:bounceFromLeft .4s ease-out;animation:bounceFromLeft .4s ease-out}@-webkit-keyframes bounceFromRight{0%,100%{margin-left:0}50%{margin-left:-30px}}@keyframes bounceFromRight{0%,100%{margin-left:0}50%{margin-left:-30px}}@-webkit-keyframes bounceFromLeft{0%,100%{margin-left:0}50%{margin-left:30px}}@keyframes bounceFromLeft{0%,100%{margin-left:0}50%{margin-left:30px}}.baguetteBox-button#next-button,.baguetteBox-button#previous-button{top:50%;top:calc(50% - 30px);width:44px;height:60px}.baguetteBox-button{position:absolute;cursor:pointer;outline:0;padding:0;margin:0;border:0;-moz-border-radius:15%;border-radius:15%;background-color:#323232;background-color:rgba(50,50,50,.5);color:#ddd;font:1.6em sans-serif;-webkit-transition:background-color .4s ease;transition:background-color .4s ease}.baguetteBox-button:focus,.baguetteBox-button:hover{background-color:rgba(50,50,50,.9)}.baguetteBox-button#next-button{right:2%}.baguetteBox-button#previous-button{left:2%}.baguetteBox-button#close-button{top:20px;right:2%;right:calc(2% + 6px);width:30px;height:30px}.baguetteBox-button svg{position:absolute;left:0;top:0}.baguetteBox-spinner{width:40px;height:40px;display:inline-block;position:absolute;top:50%;left:50%;margin-top:-20px;margin-left:-20px}.baguetteBox-double-bounce1,.baguetteBox-double-bounce2{width:100%;height:100%;-moz-border-radius:50%;border-radius:50%;background-color:#fff;opacity:.6;position:absolute;top:0;left:0;-webkit-animation:bounce 2s infinite ease-in-out;animation:bounce 2s infinite ease-in-out}.baguetteBox-double-bounce2{-webkit-animation-delay:-1s;animation-delay:-1s}@-webkit-keyframes bounce{0%,100%{-webkit-transform:scale(0);transform:scale(0)}50%{-webkit-transform:scale(1);transform:scale(1)}}@keyframes bounce{0%,100%{-webkit-transform:scale(0);-moz-transform:scale(0);transform:scale(0)}50%{-webkit-transform:scale(1);-moz-transform:scale(1);transform:scale(1)}} \ No newline at end of file diff --git a/_site/css/cayman.css b/output/assets/css/cayman.css similarity index 100% rename from _site/css/cayman.css rename to output/assets/css/cayman.css diff --git a/output/assets/css/code.css b/output/assets/css/code.css new file mode 100644 index 0000000..7c91e4e --- /dev/null +++ b/output/assets/css/code.css @@ -0,0 +1,71 @@ +/* code.css file generated by Nikola */ +pre.code , .highlight pre .hll { background-color: #ffffcc } +pre.code , .highlight pre { background: #f8f8f8; } +pre.code .c, .highlight pre .c { color: #408080; font-style: italic } /* Comment */ +pre.code .err, .highlight pre .err { border: 1px solid #FF0000 } /* Error */ +pre.code .k, .highlight pre .k { color: #008000; font-weight: bold } /* Keyword */ +pre.code .o, .highlight pre .o { color: #666666 } /* Operator */ +pre.code .ch, .highlight pre .ch { color: #408080; font-style: italic } /* Comment.Hashbang */ +pre.code .cm, .highlight pre .cm { color: #408080; font-style: italic } /* Comment.Multiline */ +pre.code .cp, .highlight pre .cp { color: #BC7A00 } /* Comment.Preproc */ +pre.code .cpf, .highlight pre .cpf { color: #408080; font-style: italic } /* Comment.PreprocFile */ +pre.code .c1, .highlight pre .c1 { color: #408080; font-style: italic } /* Comment.Single */ +pre.code .cs, .highlight pre .cs { color: #408080; font-style: italic } /* Comment.Special */ +pre.code .gd, .highlight pre .gd { color: #A00000 } /* Generic.Deleted */ +pre.code .ge, .highlight pre .ge { font-style: italic } /* Generic.Emph */ +pre.code .gr, .highlight pre .gr { color: #FF0000 } /* Generic.Error */ +pre.code .gh, .highlight pre .gh { color: #000080; font-weight: bold } /* Generic.Heading */ +pre.code .gi, .highlight pre .gi { color: #00A000 } /* Generic.Inserted */ +pre.code .go, .highlight pre .go { color: #888888 } /* Generic.Output */ +pre.code .gp, .highlight pre .gp { color: #000080; font-weight: bold } /* Generic.Prompt */ +pre.code .gs, .highlight pre .gs { font-weight: bold } /* Generic.Strong */ +pre.code .gu, .highlight pre .gu { color: #800080; font-weight: bold } /* Generic.Subheading */ +pre.code .gt, .highlight pre .gt { color: #0044DD } /* Generic.Traceback */ +pre.code .kc, .highlight pre .kc { color: #008000; font-weight: bold } /* Keyword.Constant */ +pre.code .kd, .highlight pre .kd { color: #008000; font-weight: bold } /* Keyword.Declaration */ +pre.code .kn, .highlight pre .kn { color: #008000; font-weight: bold } /* Keyword.Namespace */ +pre.code .kp, .highlight pre .kp { color: #008000 } /* Keyword.Pseudo */ +pre.code .kr, .highlight pre .kr { color: #008000; font-weight: bold } /* Keyword.Reserved */ +pre.code .kt, .highlight pre .kt { color: #B00040 } /* Keyword.Type */ +pre.code .m, .highlight pre .m { color: #666666 } /* Literal.Number */ +pre.code .s, .highlight pre .s { color: #BA2121 } /* Literal.String */ +pre.code .na, .highlight pre .na { color: #7D9029 } /* Name.Attribute */ +pre.code .nb, .highlight pre .nb { color: #008000 } /* Name.Builtin */ +pre.code .nc, .highlight pre .nc { color: #0000FF; font-weight: bold } /* Name.Class */ +pre.code .no, .highlight pre .no { color: #880000 } /* Name.Constant */ +pre.code .nd, .highlight pre .nd { color: #AA22FF } /* Name.Decorator */ +pre.code .ni, .highlight pre .ni { color: #999999; font-weight: bold } /* Name.Entity */ +pre.code .ne, .highlight pre .ne { color: #D2413A; font-weight: bold } /* Name.Exception */ +pre.code .nf, .highlight pre .nf { color: #0000FF } /* Name.Function */ +pre.code .nl, .highlight pre .nl { color: #A0A000 } /* Name.Label */ +pre.code .nn, .highlight pre .nn { color: #0000FF; font-weight: bold } /* Name.Namespace */ +pre.code .nt, .highlight pre .nt { color: #008000; font-weight: bold } /* Name.Tag */ +pre.code .nv, .highlight pre .nv { color: #19177C } /* Name.Variable */ +pre.code .ow, .highlight pre .ow { color: #AA22FF; font-weight: bold } /* Operator.Word */ +pre.code .w, .highlight pre .w { color: #bbbbbb } /* Text.Whitespace */ +pre.code .mb, .highlight pre .mb { color: #666666 } /* Literal.Number.Bin */ +pre.code .mf, .highlight pre .mf { color: #666666 } /* Literal.Number.Float */ +pre.code .mh, .highlight pre .mh { color: #666666 } /* Literal.Number.Hex */ +pre.code .mi, .highlight pre .mi { color: #666666 } /* Literal.Number.Integer */ +pre.code .mo, .highlight pre .mo { color: #666666 } /* Literal.Number.Oct */ +pre.code .sa, .highlight pre .sa { color: #BA2121 } /* Literal.String.Affix */ +pre.code .sb, .highlight pre .sb { color: #BA2121 } /* Literal.String.Backtick */ +pre.code .sc, .highlight pre .sc { color: #BA2121 } /* Literal.String.Char */ +pre.code .dl, .highlight pre .dl { color: #BA2121 } /* Literal.String.Delimiter */ +pre.code .sd, .highlight pre .sd { color: #BA2121; font-style: italic } /* Literal.String.Doc */ +pre.code .s2, .highlight pre .s2 { color: #BA2121 } /* Literal.String.Double */ +pre.code .se, .highlight pre .se { color: #BB6622; font-weight: bold } /* Literal.String.Escape */ +pre.code .sh, .highlight pre .sh { color: #BA2121 } /* Literal.String.Heredoc */ +pre.code .si, .highlight pre .si { color: #BB6688; font-weight: bold } /* Literal.String.Interpol */ +pre.code .sx, .highlight pre .sx { color: #008000 } /* Literal.String.Other */ +pre.code .sr, .highlight pre .sr { color: #BB6688 } /* Literal.String.Regex */ +pre.code .s1, .highlight pre .s1 { color: #BA2121 } /* Literal.String.Single */ +pre.code .ss, .highlight pre .ss { color: #19177C } /* Literal.String.Symbol */ +pre.code .bp, .highlight pre .bp { color: #008000 } /* Name.Builtin.Pseudo */ +pre.code .fm, .highlight pre .fm { color: #0000FF } /* Name.Function.Magic */ +pre.code .vc, .highlight pre .vc { color: #19177C } /* Name.Variable.Class */ +pre.code .vg, .highlight pre .vg { color: #19177C } /* Name.Variable.Global */ +pre.code .vi, .highlight pre .vi { color: #19177C } /* Name.Variable.Instance */ +pre.code .vm, .highlight pre .vm { color: #19177C } /* Name.Variable.Magic */ +pre.code .il, .highlight pre .il { color: #666666 } /* Literal.Number.Integer.Long */ +table.codetable { width: 100%;} td.linenos {text-align: right; width: 4em;} diff --git a/output/assets/css/html4css1.css b/output/assets/css/html4css1.css new file mode 100644 index 0000000..cc29335 --- /dev/null +++ b/output/assets/css/html4css1.css @@ -0,0 +1 @@ +@import url("rst_base.css"); diff --git a/_site/public/css/hyde.css b/output/assets/css/hyde.css similarity index 100% rename from _site/public/css/hyde.css rename to output/assets/css/hyde.css diff --git a/output/assets/css/ipython.min.css b/output/assets/css/ipython.min.css new file mode 100644 index 0000000..c1c6bc4 --- /dev/null +++ b/output/assets/css/ipython.min.css @@ -0,0 +1,9 @@ +/*! +* +* IPython base +* +*/.modal.fade .modal-dialog{-webkit-transform:translate(0,0);-ms-transform:translate(0,0);-o-transform:translate(0,0);transform:translate(0,0)}code{color:#000}pre{font-size:inherit;line-height:inherit}label{font-weight:normal}.border-box-sizing{box-sizing:border-box;-moz-box-sizing:border-box;-webkit-box-sizing:border-box}.corner-all{border-radius:2px}.no-padding{padding:0}.hbox{display:-webkit-box;-webkit-box-orient:horizontal;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:horizontal;-moz-box-align:stretch;display:box;box-orient:horizontal;box-align:stretch;display:flex;flex-direction:row;align-items:stretch}.hbox>*{-webkit-box-flex:0;-moz-box-flex:0;box-flex:0;flex:none}.vbox{display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch}.vbox>*{-webkit-box-flex:0;-moz-box-flex:0;box-flex:0;flex:none}.hbox.reverse,.vbox.reverse,.reverse{-webkit-box-direction:reverse;-moz-box-direction:reverse;box-direction:reverse;flex-direction:row-reverse}.hbox.box-flex0,.vbox.box-flex0,.box-flex0{-webkit-box-flex:0;-moz-box-flex:0;box-flex:0;flex:none;width:auto}.hbox.box-flex1,.vbox.box-flex1,.box-flex1{-webkit-box-flex:1;-moz-box-flex:1;box-flex:1;flex:1}.hbox.box-flex,.vbox.box-flex,.box-flex{-webkit-box-flex:1;-moz-box-flex:1;box-flex:1;flex:1}.hbox.box-flex2,.vbox.box-flex2,.box-flex2{-webkit-box-flex:2;-moz-box-flex:2;box-flex:2;flex:2}.box-group1{-webkit-box-flex-group:1;-moz-box-flex-group:1;box-flex-group:1}.box-group2{-webkit-box-flex-group:2;-moz-box-flex-group:2;box-flex-group:2}.hbox.start,.vbox.start,.start{-webkit-box-pack:start;-moz-box-pack:start;box-pack:start;justify-content:flex-start}.hbox.end,.vbox.end,.end{-webkit-box-pack:end;-moz-box-pack:end;box-pack:end;justify-content:flex-end}.hbox.center,.vbox.center,.center{-webkit-box-pack:center;-moz-box-pack:center;box-pack:center;justify-content:center}.hbox.baseline,.vbox.baseline,.baseline{-webkit-box-pack:baseline;-moz-box-pack:baseline;box-pack:baseline;justify-content:baseline}.hbox.stretch,.vbox.stretch,.stretch{-webkit-box-pack:stretch;-moz-box-pack:stretch;box-pack:stretch;justify-content:stretch}.hbox.align-start,.vbox.align-start,.align-start{-webkit-box-align:start;-moz-box-align:start;box-align:start;align-items:flex-start}.hbox.align-end,.vbox.align-end,.align-end{-webkit-box-align:end;-moz-box-align:end;box-align:end;align-items:flex-end}.hbox.align-center,.vbox.align-center,.align-center{-webkit-box-align:center;-moz-box-align:center;box-align:center;align-items:center}.hbox.align-baseline,.vbox.align-baseline,.align-baseline{-webkit-box-align:baseline;-moz-box-align:baseline;box-align:baseline;align-items:baseline}.hbox.align-stretch,.vbox.align-stretch,.align-stretch{-webkit-box-align:stretch;-moz-box-align:stretch;box-align:stretch;align-items:stretch}div.error{margin:2em;text-align:center}div.error>h1{font-size:500%;line-height:normal}div.error>p{font-size:200%;line-height:normal}div.traceback-wrapper{text-align:left;max-width:800px;margin:auto}div.traceback-wrapper pre.traceback{max-height:600px;overflow:auto}/*! +* +* IPython notebook +* +*/.ansi-black-fg{color:#3e424d}.ansi-black-bg{background-color:#3e424d}.ansi-black-intense-fg{color:#282c36}.ansi-black-intense-bg{background-color:#282c36}.ansi-red-fg{color:#e75c58}.ansi-red-bg{background-color:#e75c58}.ansi-red-intense-fg{color:#b22b31}.ansi-red-intense-bg{background-color:#b22b31}.ansi-green-fg{color:#00a250}.ansi-green-bg{background-color:#00a250}.ansi-green-intense-fg{color:#007427}.ansi-green-intense-bg{background-color:#007427}.ansi-yellow-fg{color:#ddb62b}.ansi-yellow-bg{background-color:#ddb62b}.ansi-yellow-intense-fg{color:#b27d12}.ansi-yellow-intense-bg{background-color:#b27d12}.ansi-blue-fg{color:#208ffb}.ansi-blue-bg{background-color:#208ffb}.ansi-blue-intense-fg{color:#0065ca}.ansi-blue-intense-bg{background-color:#0065ca}.ansi-magenta-fg{color:#d160c4}.ansi-magenta-bg{background-color:#d160c4}.ansi-magenta-intense-fg{color:#a03196}.ansi-magenta-intense-bg{background-color:#a03196}.ansi-cyan-fg{color:#60c6c8}.ansi-cyan-bg{background-color:#60c6c8}.ansi-cyan-intense-fg{color:#258f8f}.ansi-cyan-intense-bg{background-color:#258f8f}.ansi-white-fg{color:#c5c1b4}.ansi-white-bg{background-color:#c5c1b4}.ansi-white-intense-fg{color:#a1a6b2}.ansi-white-intense-bg{background-color:#a1a6b2}.ansi-bold{font-weight:bold}.ansi-underline{text-decoration:underline}.ansi-inverse{outline:.5px dotted}.ansibold{font-weight:bold}.ansiblack{color:black}.ansired{color:darkred}.ansigreen{color:darkgreen}.ansiyellow{color:#c4a000}.ansiblue{color:darkblue}.ansipurple{color:darkviolet}.ansicyan{color:steelblue}.ansigray{color:gray}.ansibgblack{background-color:black}.ansibgred{background-color:red}.ansibggreen{background-color:green}.ansibgyellow{background-color:yellow}.ansibgblue{background-color:blue}.ansibgpurple{background-color:magenta}.ansibgcyan{background-color:cyan}.ansibggray{background-color:gray}div.cell{display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch;border-radius:2px;box-sizing:border-box;-moz-box-sizing:border-box;-webkit-box-sizing:border-box;border-width:1px;border-style:solid;border-color:transparent;width:100%;padding:5px;margin:0;outline:0;position:relative;overflow:visible}div.cell:before{position:absolute;display:block;top:-1px;left:-1px;width:5px;height:calc(100%+2px);content:'';background:transparent}div.cell.jupyter-soft-selected{border-left-color:#e3f2fd;border-left-width:1px;padding-left:5px;border-right-color:#e3f2fd;border-right-width:1px;background:#e3f2fd}@media print{div.cell.jupyter-soft-selected{border-color:transparent}}div.cell.selected,div.cell.selected.jupyter-soft-selected{border-color:#ababab}div.cell.selected:before,div.cell.selected.jupyter-soft-selected:before{position:absolute;display:block;top:-1px;left:-1px;width:5px;height:calc(100%+2px);content:'';background:#42a5f5}@media print{div.cell.selected,div.cell.selected.jupyter-soft-selected{border-color:transparent}}.edit_mode div.cell.selected{border-color:#66bb6a}.edit_mode div.cell.selected:before{position:absolute;display:block;top:-1px;left:-1px;width:5px;height:calc(100%+2px);content:'';background:#66bb6a}@media print{.edit_mode div.cell.selected{border-color:transparent}}.prompt{min-width:14ex;padding:.4em;margin:0;font-family:monospace;text-align:right;line-height:1.21429em;-webkit-touch-callout:none;-webkit-user-select:none;-khtml-user-select:none;-moz-user-select:none;-ms-user-select:none;user-select:none;cursor:default}@media(max-width:540px){.prompt{text-align:left}}div.inner_cell{min-width:0;display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch;-webkit-box-flex:1;-moz-box-flex:1;box-flex:1;flex:1}div.input_area>div.highlight>pre{border:1px solid #cfcfcf;line-height:1.21429em}div.prompt:empty{padding-top:0;padding-bottom:0}div.unrecognized_cell{padding:5px 5px 5px 0;display:-webkit-box;-webkit-box-orient:horizontal;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:horizontal;-moz-box-align:stretch;display:box;box-orient:horizontal;box-align:stretch;display:flex;flex-direction:row;align-items:stretch}div.unrecognized_cell .inner_cell{border-radius:2px;padding:5px;font-weight:bold;color:red;border:1px solid #cfcfcf;background:#eaeaea}div.unrecognized_cell .inner_cell a{color:inherit;text-decoration:none}div.unrecognized_cell .inner_cell a:hover{color:inherit;text-decoration:none}@media(max-width:540px){div.unrecognized_cell>div.prompt{display:none}}@media print{div.code_cell{page-break-inside:avoid}}div.input{page-break-inside:avoid;display:-webkit-box;-webkit-box-orient:horizontal;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:horizontal;-moz-box-align:stretch;display:box;box-orient:horizontal;box-align:stretch;display:flex;flex-direction:row;align-items:stretch}@media(max-width:540px){div.input{display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch}}div.input_prompt{color:#303f9f;border-top:1px solid transparent}div.input_area>div.highlight{margin:0;border:0;padding:0;background-color:transparent}div.input_area>div.highlight>pre{margin:0;border:0;padding:.4em}.CodeMirror{line-height:1.21429em;font-size:14px;height:auto;background:0}.CodeMirror-scroll{overflow-y:hidden;overflow-x:auto}.CodeMirror-lines{padding:.4em}.CodeMirror-linenumber{padding:0 8px 0 4px}.CodeMirror-gutters{border-bottom-left-radius:2px;border-top-left-radius:2px}.CodeMirror pre{padding:0;border:0;border-radius:0}.highlight-base{color:#000}.highlight-variable{color:#000}.highlight-variable-2{color:#1a1a1a}.highlight-variable-3{color:#333}.highlight-string{color:#ba2121}.highlight-comment{color:#408080;font-style:italic}.highlight-number{color:#080}.highlight-atom{color:#88F}.highlight-keyword{color:#008000;font-weight:bold}.highlight-builtin{color:#008000}.highlight-error{color:red}.highlight-operator{color:#a2f;font-weight:bold}.highlight-meta{color:#a2f}.highlight-def{color:#00f}.highlight-string-2{color:#f50}.highlight-qualifier{color:#555}.highlight-bracket{color:#997}.highlight-tag{color:#170}.highlight-attribute{color:#00c}.highlight-header{color:blue}.highlight-quote{color:#090}.highlight-link{color:#00c}.cm-s-ipython span.cm-keyword{color:#008000;font-weight:bold}.cm-s-ipython span.cm-atom{color:#88F}.cm-s-ipython span.cm-number{color:#080}.cm-s-ipython span.cm-def{color:#00f}.cm-s-ipython span.cm-variable{color:#000}.cm-s-ipython span.cm-operator{color:#a2f;font-weight:bold}.cm-s-ipython span.cm-variable-2{color:#1a1a1a}.cm-s-ipython span.cm-variable-3{color:#333}.cm-s-ipython span.cm-comment{color:#408080;font-style:italic}.cm-s-ipython span.cm-string{color:#ba2121}.cm-s-ipython span.cm-string-2{color:#f50}.cm-s-ipython span.cm-meta{color:#a2f}.cm-s-ipython span.cm-qualifier{color:#555}.cm-s-ipython span.cm-builtin{color:#008000}.cm-s-ipython span.cm-bracket{color:#997}.cm-s-ipython span.cm-tag{color:#170}.cm-s-ipython span.cm-attribute{color:#00c}.cm-s-ipython span.cm-header{color:blue}.cm-s-ipython span.cm-quote{color:#090}.cm-s-ipython span.cm-link{color:#00c}.cm-s-ipython span.cm-error{color:red}.cm-s-ipython span.cm-tab{background:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAADAAAAAMCAYAAAAkuj5RAAAAAXNSR0IArs4c6QAAAGFJREFUSMft1LsRQFAQheHPowAKoACx3IgEKtaEHujDjORSgWTH/ZOdnZOcM/sgk/kFFWY0qV8foQwS4MKBCS3qR6ixBJvElOobYAtivseIE120FaowJPN75GMu8j/LfMwNjh4HUpwg4LUAAAAASUVORK5CYII=);background-position:right;background-repeat:no-repeat}div.output_wrapper{position:relative;display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch;z-index:1}div.output_scroll{height:24em;width:100%;overflow:auto;border-radius:2px;-webkit-box-shadow:inset 0 2px 8px rgba(0,0,0,0.8);box-shadow:inset 0 2px 8px rgba(0,0,0,0.8);display:block}div.output_collapsed{margin:0;padding:0;display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch}div.out_prompt_overlay{height:100%;padding:0 .4em;position:absolute;border-radius:2px}div.out_prompt_overlay:hover{-webkit-box-shadow:inset 0 0 1px #000;box-shadow:inset 0 0 1px #000;background:rgba(240,240,240,0.5)}div.output_prompt{color:#d84315}div.output_area{padding:0;page-break-inside:avoid;display:-webkit-box;-webkit-box-orient:horizontal;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:horizontal;-moz-box-align:stretch;display:box;box-orient:horizontal;box-align:stretch;display:flex;flex-direction:row;align-items:stretch}div.output_area .MathJax_Display{text-align:left !important}div.output_area .rendered_html table{margin-left:0;margin-right:0}div.output_area .rendered_html img{margin-left:0;margin-right:0}div.output_area img,div.output_area svg{max-width:100%;height:auto}div.output_area img.unconfined,div.output_area svg.unconfined{max-width:none}div.output_area .mglyph>img{max-width:none}.output{display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch}@media(max-width:540px){div.output_area{display:-webkit-box;-webkit-box-orient:vertical;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:vertical;-moz-box-align:stretch;display:box;box-orient:vertical;box-align:stretch;display:flex;flex-direction:column;align-items:stretch}}div.output_area pre{margin:0;padding:0;border:0;vertical-align:baseline;color:black;background-color:transparent;border-radius:0}div.output_subarea{overflow-x:auto;padding:.4em;-webkit-box-flex:1;-moz-box-flex:1;box-flex:1;flex:1;max-width:calc(100% - 14ex)}div.output_scroll div.output_subarea{overflow-x:visible}div.output_text{text-align:left;color:#000;line-height:1.21429em}div.output_stderr{background:#fdd}div.output_latex{text-align:left}div.output_javascript:empty{padding:0}.js-error{color:darkred}div.raw_input_container{line-height:1.21429em;padding-top:5px}input.raw_input{font-family:monospace;font-size:inherit;color:inherit;width:auto;vertical-align:baseline;padding:0 .25em;margin:0 .25em}input.raw_input:focus{box-shadow:none}p.p-space{margin-bottom:10px}div.output_unrecognized{padding:5px;font-weight:bold;color:red}div.output_unrecognized a{color:inherit;text-decoration:none}div.output_unrecognized a:hover{color:inherit;text-decoration:none}.rendered_html{color:#000}.rendered_html em{font-style:italic}.rendered_html strong{font-weight:bold}.rendered_html u{text-decoration:underline}.rendered_html :link{text-decoration:underline}.rendered_html :visited{text-decoration:underline}.rendered_html h1{font-size:185.7%;margin:1.08em 0 0 0;font-weight:bold;line-height:1.0}.rendered_html h2{font-size:157.1%;margin:1.27em 0 0 0;font-weight:bold;line-height:1.0}.rendered_html h3{font-size:128.6%;margin:1.55em 0 0 0;font-weight:bold;line-height:1.0}.rendered_html h4{font-size:100%;margin:2em 0 0 0;font-weight:bold;line-height:1.0}.rendered_html h5{font-size:100%;margin:2em 0 0 0;font-weight:bold;line-height:1.0;font-style:italic}.rendered_html h6{font-size:100%;margin:2em 0 0 0;font-weight:bold;line-height:1.0;font-style:italic}.rendered_html h1:first-child{margin-top:.538em}.rendered_html h2:first-child{margin-top:.636em}.rendered_html h3:first-child{margin-top:.777em}.rendered_html h4:first-child{margin-top:1em}.rendered_html h5:first-child{margin-top:1em}.rendered_html h6:first-child{margin-top:1em}.rendered_html ul:not(.list-inline),.rendered_html ol:not(.list-inline){padding-left:2em}.rendered_html ul{list-style:disc}.rendered_html ul ul{list-style:square}.rendered_html ul ul ul{list-style:circle}.rendered_html ol{list-style:decimal}.rendered_html ol ol{list-style:upper-alpha}.rendered_html ol ol ol{list-style:lower-alpha}.rendered_html ol ol ol ol{list-style:lower-roman}.rendered_html ol ol ol ol ol{list-style:decimal}.rendered_html *+ul{margin-top:1em}.rendered_html *+ol{margin-top:1em}.rendered_html hr{color:black;background-color:black}.rendered_html pre{margin:1em 2em}.rendered_html pre,.rendered_html code{border:0;background-color:#fff;color:#000;font-size:100%;padding:0}.rendered_html blockquote{margin:1em 2em}.rendered_html table{margin-left:auto;margin-right:auto;border:0;border-collapse:collapse;border-spacing:0;color:black;font-size:12px;table-layout:fixed}.rendered_html thead{border-bottom:1px solid black;vertical-align:bottom}.rendered_html tr,.rendered_html th,.rendered_html td{text-align:right;vertical-align:middle;padding:.5em .5em;line-height:normal;white-space:normal;max-width:none;border:0}.rendered_html th{font-weight:bold}.rendered_html tbody tr:nth-child(odd){background:#f5f5f5}.rendered_html tbody tr:hover{background:rgba(66,165,245,0.2)}.rendered_html *+table{margin-top:1em}.rendered_html p{text-align:left}.rendered_html *+p{margin-top:1em}.rendered_html img{display:block;margin-left:auto;margin-right:auto}.rendered_html *+img{margin-top:1em}.rendered_html img,.rendered_html svg{max-width:100%;height:auto}.rendered_html img.unconfined,.rendered_html svg.unconfined{max-width:none}.rendered_html .alert{margin-bottom:initial}.rendered_html *+.alert{margin-top:1em}div.text_cell{display:-webkit-box;-webkit-box-orient:horizontal;-webkit-box-align:stretch;display:-moz-box;-moz-box-orient:horizontal;-moz-box-align:stretch;display:box;box-orient:horizontal;box-align:stretch;display:flex;flex-direction:row;align-items:stretch}@media(max-width:540px){div.text_cell>div.prompt{display:none}}div.text_cell_render{outline:0;resize:none;width:inherit;border-style:none;padding:.5em .5em .5em .4em;color:#000;box-sizing:border-box;-moz-box-sizing:border-box;-webkit-box-sizing:border-box}a.anchor-link:link{text-decoration:none;padding:0 20px;visibility:hidden}h1:hover .anchor-link,h2:hover .anchor-link,h3:hover .anchor-link,h4:hover .anchor-link,h5:hover .anchor-link,h6:hover .anchor-link{visibility:visible}.text_cell.rendered .input_area{display:none}.text_cell.rendered .rendered_html{overflow-x:auto;overflow-y:hidden}.text_cell.rendered .rendered_html tr,.text_cell.rendered .rendered_html th,.text_cell.rendered .rendered_html td{max-width:none}.text_cell.unrendered .text_cell_render{display:none}.text_cell .dropzone .input_area{border:2px dashed #bababa;margin:-1px}.cm-header-1,.cm-header-2,.cm-header-3,.cm-header-4,.cm-header-5,.cm-header-6{font-weight:bold;font-family:"Helvetica Neue",Helvetica,Arial,sans-serif}.cm-header-1{font-size:185.7%}.cm-header-2{font-size:157.1%}.cm-header-3{font-size:128.6%}.cm-header-4{font-size:110%}.cm-header-5{font-size:100%;font-style:italic}.cm-header-6{font-size:100%;font-style:italic} diff --git a/output/assets/css/nikola_ipython.css b/output/assets/css/nikola_ipython.css new file mode 100644 index 0000000..aba37da --- /dev/null +++ b/output/assets/css/nikola_ipython.css @@ -0,0 +1,56 @@ +div.prompt { + padding: 0.6em; + font-size: 13px; + background-color: #E9E9E9; + margin-right: 1em; + -webkit-border-radius: 3px; + -moz-border-radius: 3px; + border-radius: 3px; +} + +div.output_prompt { + /* 5px right shift to account for margin in parent container */ + margin: 0 5px 0 0px; +} + +div.output_area pre { + font-size: 13px; +} + +div.text_cell_render { + padding: 0px; + color: #333333; +} + +.rendered_html p { + text-align: left; +} + +.rendered_html ul { + margin: 0 0 12px 25px; +} + +.rendered_html :visited { + text-decoration: none; +} + +.rendered_html :link { + text-decoration: none; +} + +.rendered_html pre, .rendered_html code { + background-color: #DDDDDD; + margin: 1em 0em; + font-size: 14px; +} + +.rendered_html pre { + padding-left: 0.5em; + padding-right: 0.5em; + padding-top: 0.05em; + padding-bottom: 0.05em; +} + +.page-content > .content p { + margin: 0 0 0px; +} diff --git a/output/assets/css/nikola_rst.css b/output/assets/css/nikola_rst.css new file mode 100644 index 0000000..8d0cae3 --- /dev/null +++ b/output/assets/css/nikola_rst.css @@ -0,0 +1,63 @@ +div.admonition, div.attention, div.caution, div.danger, div.error, +div.hint, div.important, div.note, div.tip, div.warning, div.sidebar, +div.system-message { +/* stolen from Boostrap 4 (.card) */ + margin-bottom: 2rem; + position: relative; + display: -webkit-box; + display: -ms-flexbox; + display: flex; + -webkit-box-orient: vertical; + -webkit-box-direction: normal; + -ms-flex-direction: column; + flex-direction: column; + min-width: 0; + word-wrap: break-word; + background-color: #fff; + background-clip: border-box; + border: 1px solid rgba(0,0,0,.125); + border-radius: .25rem; + padding: 0; +} + +div.attention, div.caution, div.danger, div.error, div.warning { + /* stolen from Boostrap 3 (.border-danger) */ + border-color: #dc3545!important; +} + +div.admonition p, div.hint p, +div.important p, div.note p, +div.tip p, div.sidebar p, +div.attention p, div.caution p, +div.danger p, div.error p, +div.warning p, div.system-message p { + padding-left: 1rem; + padding-right: 1rem; +} + +div.admonition p.admonition-title, div.hint p.admonition-title, +div.important p.admonition-title, div.note p.admonition-title, +div.tip p.admonition-title, div.sidebar p.sidebar-title, +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { +/* stolen from Boostrap 4 (.card .card-header) */ + font-weight: 400; + font-size: 1.25rem; + padding: .75rem 1.25rem; + margin-bottom: 1rem; + background-color: rgba(0,0,0,.03); + border-bottom: 1px solid rgba(0,0,0,.125); +} + +div.attention p.admonition-title, div.caution p.admonition-title, +div.danger p.admonition-title, div.error p.admonition-title, +div.warning p.admonition-title, div.system-message p.system-message-title { + /* stolen from Boostrap 4 (.card .card-header .bg-danger) */ + background-color: #dc3545; + color: white; +} + +div.sidebar { + margin-right: 0; +} diff --git a/_site/css/normalize.css b/output/assets/css/normalize.css similarity index 100% rename from _site/css/normalize.css rename to output/assets/css/normalize.css diff --git a/_site/public/css/poole.css b/output/assets/css/poole.css similarity index 100% rename from _site/public/css/poole.css rename to output/assets/css/poole.css diff --git a/output/assets/css/rst.css b/output/assets/css/rst.css new file mode 100644 index 0000000..03424a8 --- /dev/null +++ b/output/assets/css/rst.css @@ -0,0 +1,2 @@ +@import url("rst_base.css"); +@import url("nikola_rst.css"); diff --git a/output/assets/css/rst_base.css b/output/assets/css/rst_base.css new file mode 100644 index 0000000..429f7b5 --- /dev/null +++ b/output/assets/css/rst_base.css @@ -0,0 +1,474 @@ +/* Minimal style sheet for the HTML output of Docutils. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: minimal.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ + +/* This CSS2.1_ stylesheet defines rules for Docutils elements without */ +/* HTML equivalent. It is required to make the document semantic visible. */ +/* */ +/* .. _CSS2.1: http://www.w3.org/TR/CSS2 */ +/* .. _validates: http://jigsaw.w3.org/css-validator/validator$link */ + +/* alignment of text and inline objects inside block objects*/ +.align-left { text-align: left; } +.align-right { text-align: right; } +.align-center { clear: both; text-align: center; } +.align-top { vertical-align: top; } +.align-middle { vertical-align: middle; } +.align-bottom { vertical-align: bottom; } + +/* titles */ +h1.title, p.subtitle { + text-align: center; +} +p.admonition-title, +p.topic-title, +p.sidebar-title, +p.rubric, +p.system-message-title { + font-weight: bold; +} +h1 + p.subtitle, +h1 + p.section-subtitle { + font-size: 1.6em; +} +h2 + p.section-subtitle { font-size: 1.28em; } +p.subtitle, +p.section-subtitle, +p.sidebar-subtitle { + font-weight: bold; + margin-top: -0.5em; +} +p.sidebar-title, +p.rubric { + font-size: larger; +} +p.rubric { color: maroon; } +a.toc-backref { + color: black; + text-decoration: none; } + +/* Warnings, Errors */ +div.caution p.admonition-title, +div.attention p.admonition-title, +div.danger p.admonition-title, +div.error p.admonition-title, +div.warning p.admonition-title, +div.system-messages h1, +div.error, +span.problematic, +p.system-message-title { + color: red; +} + +/* inline literals */ +span.docutils.literal { + font-family: monospace; + white-space: pre-wrap; +} +/* do not wraph at hyphens and similar: */ +.literal > span.pre { white-space: nowrap; } + +/* Lists */ + +/* compact and simple lists: no margin between items */ +.simple li, .compact li, +.simple ul, .compact ul, +.simple ol, .compact ol, +.simple > li p, .compact > li p, +dl.simple > dd, dl.compact > dd { + margin-top: 0; + margin-bottom: 0; +} + +/* Table of Contents */ +/*div.topic.contents { margin: 0; }*/ +ul.auto-toc { + list-style-type: none; + padding-left: 1.5em; } + +/* Enumerated Lists */ +ol.arabic { list-style: decimal } +ol.loweralpha { list-style: lower-alpha } +ol.upperalpha { list-style: upper-alpha } +ol.lowerroman { list-style: lower-roman } +ol.upperroman { list-style: upper-roman } + +dt span.classifier { font-style: italic } +dt span.classifier:before { + font-style: normal; + margin: 0.5em; + content: ":"; +} + +/* Field Lists and drivatives */ +/* bold field name, content starts on the same line */ +dl.field-list > dt, +dl.option-list > dt, +dl.docinfo > dt, +dl.footnote > dt, +dl.citation > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} +/* Offset for field content (corresponds to the --field-name-limit option) */ +dl.field-list > dd, +dl.option-list > dd, +dl.docinfo > dd { + margin-left: 9em; /* ca. 14 chars in the test examples */ +} +/* start field-body on a new line after long field names */ +dl.field-list > dd > *:first-child, +dl.option-list > dd > *:first-child +{ + display: inline-block; + width: 100%; + margin: 0; +} +/* field names followed by a colon */ +dl.field-list > dt:after, +dl.docinfo > dt:after { + content: ":"; +} + +/* Bibliographic Fields (docinfo) */ +pre.address { font: inherit; } +dd.authors > p { margin: 0; } + +/* Option Lists */ +dl.option-list { margin-left: 40px; } +dl.option-list > dt { font-weight: normal; } +span.option { white-space: nowrap; } + +/* Footnotes and Citations */ +dl.footnote.superscript > dd {margin-left: 1em; } +dl.footnote.brackets > dd {margin-left: 2em; } +dl > dt.label { font-weight: normal; } +a.footnote-reference.brackets:before, +dt.label > span.brackets:before { content: "["; } +a.footnote-reference.brackets:after, +dt.label > span.brackets:after { content: "]"; } +a.footnote-reference.superscript, +dl.footnote.superscript > dt.label { + vertical-align: super; + font-size: smaller; +} +dt.label > span.fn-backref { margin-left: 0.2em; } +dt.label > span.fn-backref > a { font-style: italic; } + +/* Line Blocks */ +div.line-block { display: block; } +div.line-block div.line-block { + margin-top: 0; + margin-bottom: 0; + margin-left: 40px; +} + +/* Figures, Images, and Tables */ +.figure.align-left, +img.align-left, +object.align-left, +table.align-left { + margin-right: auto; +} +.figure.align-center, +img.align-center, +object.align-center { + margin-left: auto; + margin-right: auto; + display: block; +} +table.align-center { + margin-left: auto; + margin-right: auto; +} +.figure.align-right, +img.align-right, +object.align-right, +table.align-right { + margin-left: auto; +} +/* reset inner alignment in figures and tables */ +div.align-left, div.align-center, div.align-right, +table.align-left, table.align-center, table.align-right +{ text-align: inherit } + +/* Admonitions and System Messages */ +div.admonition, +div.system-message, +div.sidebar{ + margin: 40px; + border: medium outset; + padding-right: 1em; + padding-left: 1em; +} + +/* Sidebar */ +div.sidebar { + width: 30%; + max-width: 26em; + float: right; + clear: right; +} + +/* Text Blocks */ +div.topic, +pre.literal-block, +pre.doctest-block, +pre.math, +pre.code { + margin-right: 40px; + margin-left: 40px; +} +pre.code .ln { color: gray; } /* line numbers */ + +/* Tables */ +table.docutils { border-collapse: collapse; } +table.docutils > td, table.docutils > th { + border-style: solid; + border-color: silver; + padding: 0 1ex; + border-width: thin; +} +table.docutils > td > p:first-child, table.docutils > th > p:first-child { margin-top: 0; } +table.docutils > td > p, table.docutils > th > p { margin-bottom: 0; } + +table.docutils > caption { + text-align: left; + margin-bottom: 0.25em +} + +table.borderless td, table.borderless th { + border: 0; + padding: 0; + padding-right: 0.5em /* separate table cells */ +} + +/* CSS31_ style sheet for the output of Docutils HTML writers. */ +/* Rules for easy reading and pre-defined style variants. */ +/* */ +/* :Author: Günter Milde, based on html4css1.css by David Goodger */ +/* :Id: $Id: plain.css 7952 2016-07-26 18:15:59Z milde $ */ +/* :Copyright: © 2015 Günter Milde. */ +/* :License: Released under the terms of the `2-Clause BSD license`_, */ +/* in short: */ +/* */ +/* Copying and distribution of this file, with or without modification, */ +/* are permitted in any medium without royalty provided the copyright */ +/* notice and this notice are preserved. */ +/* */ +/* This file is offered as-is, without any warranty. */ +/* */ +/* .. _2-Clause BSD license: http://www.spdx.org/licenses/BSD-2-Clause */ +/* .. _CSS3: http://www.w3.org/TR/CSS3 */ + + +/* Document Structure */ +/* ****************** */ + +/* Sections */ + +/* Transitions */ + +hr.docutils { + width: 80%; + margin-top: 1em; + margin-bottom: 1em; + clear: both; +} + +/* Paragraphs */ +/* ========== */ + +/* vertical space (parskip) */ +/*p, ol, ul, dl,*/ +/*div.line-block,*/ +/*table{*/ + /*margin-top: 0.5em;*/ + /*margin-bottom: 0.5em;*/ +/*}*/ +/*h1, h2, h3, h4, h5, h6, */ +dl > dd { + margin-bottom: 0.5em; +} + +/* Lists */ +/* ========== */ + +/* Definition Lists */ + +dl > dd p:first-child { margin-top: 0; } +/* :last-child is not part of CSS 2.1 (introduced in CSS 3) */ +/* dl > dd p:last-child { margin-bottom: 0; } */ + +/* lists nested in definition lists */ +/* :only-child is not part of CSS 2.1 (introduced in CSS 3) */ +dd > ul:only-child, dd > ol:only-child { padding-left: 1em; } + +/* Description Lists */ +/* styled like in most dictionaries, encyclopedias etc. */ +dl.description > dt { + font-weight: bold; + clear: left; + float: left; + margin: 0; + padding: 0; + padding-right: 0.5em; +} + +/* Field Lists */ + +/* example for custom field-name width */ +dl.field-list.narrow > dd { + margin-left: 5em; +} +/* run-in: start field-body on same line after long field names */ +dl.field-list.run-in > dd p { + display: block; +} + +/* Bibliographic Fields */ + +/* generally, bibliographic fields use special definition list dl.docinfo */ +/* but dedication and abstract are placed into "topic" divs */ +div.abstract p.topic-title { + text-align: center; +} +div.dedication { + margin: 2em 5em; + text-align: center; + font-style: italic; +} +div.dedication p.topic-title { + font-style: normal; +} + +/* Citations */ +dl.citation dt.label { + font-weight: bold; +} +span.fn-backref { + font-weight: normal; +} + +/* Text Blocks */ +/* ============ */ + +/* Literal Blocks */ +pre.literal-block, pre.doctest-block, +pre.math, pre.code { + margin-left: 1.5em; + margin-right: 1.5em +} + +/* Block Quotes */ + +blockquote, +div.topic { + margin-left: 1.5em; + margin-right: 1.5em +} +blockquote > table, +div.topic > table { + margin-top: 0; + margin-bottom: 0; +} +blockquote p.attribution, +div.topic p.attribution { + text-align: right; + margin-left: 20%; +} + +/* Tables */ +/* ====== */ + +/* th { vertical-align: bottom; } */ + +table tr { text-align: left; } + +/* "booktabs" style (no vertical lines) */ +table.booktabs { + border: 0; + border-top: 2px solid; + border-bottom: 2px solid; + border-collapse: collapse; +} +table.booktabs * { + border: 0; +} +table.booktabs th { + border-bottom: thin solid; +} + +/* numbered tables (counter defined in div.document) */ +table.numbered > caption:before { + counter-increment: table; + content: "Table " counter(table) ": "; + font-weight: bold; +} + +/* Explicit Markup Blocks */ +/* ====================== */ + +/* Footnotes and Citations */ +/* ----------------------- */ + +/* line on the left */ +dl.footnote { + padding-left: 1ex; + border-left: solid; + border-left-width: thin; +} + +/* Directives */ +/* ---------- */ + +/* Body Elements */ +/* ~~~~~~~~~~~~~ */ + +/* Images and Figures */ + +/* let content flow to the side of aligned images and figures */ +.figure.align-left, +img.align-left, +object.align-left { + display: block; + clear: left; + float: left; + margin-right: 1em +} +.figure.align-right, +img.align-right, +object.align-right { + display: block; + clear: right; + float: right; + margin-left: 1em +} + +/* Sidebar */ + +/* Move into the margin. In a layout with fixed margins, */ +/* it can be moved into the margin completely. */ +div.sidebar { + width: 30%; + max-width: 26em; + margin-left: 1em; + margin-right: -5.5%; + background-color: #ffffee ; +} diff --git a/_site/public/css/syntax.css b/output/assets/css/syntax.css similarity index 100% rename from _site/public/css/syntax.css rename to output/assets/css/syntax.css diff --git a/output/assets/css/theme.css b/output/assets/css/theme.css new file mode 100644 index 0000000..0ddbca1 --- /dev/null +++ b/output/assets/css/theme.css @@ -0,0 +1,412 @@ +@charset "UTF-8"; + +/* + Copyright © 2014-2018 Daniel Aleksandersen and others. + + Permission is hereby granted, free of charge, to any + person obtaining a copy of this software and associated + documentation files (the "Software"), to deal in the + Software without restriction, including without limitation + the rights to use, copy, modify, merge, publish, + distribute, sublicense, and/or sell copies of the + Software, and to permit persons to whom the Software is + furnished to do so, subject to the following conditions: + + The above copyright notice and this permission notice + shall be included in all copies or substantial portions of + the Software. + + THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY + KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE + WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR + PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS + OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR + OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR + OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE + SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. +*/ + +body { + color: #4F5151; + font-family: Helvetica, Arial, sans-serif; + font-size: 17px; + line-height: 1.4; + padding: 1em; +} + +#container { + margin: 1em auto; + max-width: 770px; +} +#menu ul, +#menu ul li, +.postpromonav .tags, +.postpromonav .tags li, +.pager, +.pager li, +#toptranslations ul, +#toptranslations ul li { + list-style: none; + padding-left: 0; + padding-right: 0; +} + +#toptranslations ul { + display: inline; +} + +#menu ul li, +#toptranslations ul li { + display: inline-block; + margin-right: 1.5em; +} + +#toptranslations h2 { + display: inline; + font-size: 1em; + margin-right: 1.5em; +} + +#menu ul li:dir(rtl), +#toptranslations ul li:dir(rtl), +#toptranslations h2:dir(rtl) { + margin-left: 1.5em; + margin-right: 0; +} + +#toptranslations { + text-align: right; + float: right; +} + +#toptranslations:dir(rtl) { + text-align: left; + float: left; +} + +.posttranslations h3, .translationslist h3 { + display: inline; + font-size: 1em; +} + +.entry-title { + font-size: 2em; +} + +.posttranslations h3:last-child, .translationslist h3:last-child { + display: none; +} + +.postindex article { + border-bottom: 1px solid #4F5151; + padding-bottom: 1em; +} +#header { + border-bottom: 1px solid #4F5151; +} +#footer { + border-top: 1px solid #4F5151; +} + +/* Tags */ +.postpromonav { + border-bottom: 1px solid #4F5151; + border-top: 1px solid #4F5151; + margin-top: 1em; + padding: .5em 0; +} +.postpromonav .tags { + text-align: center; +} +.metadata p:before, +.postpromonav .tags li:before, +.postlist .listdate:after, +.translationslist p:before { + content: " — "; +} +.postlist li { + margin-bottom: .33em; +} + +/* Post and archive pagers */ +.postindexpager .pager .next:before { + content: "↓ "; +} +.postindexpager .pager .previous:before, +.archivenav .pager .up:before { + content: "↑ "; +} +.postpromonav .pager .next:after, +.archivenav .pager .next:after { + content: " →"; +} +.postpromonav .pager .previous:dir(rtl):after, +.archivenav .pager .previous:dir(rtl):after { + content: " →"; +} +.postpromonav .pager .previous:before, +.archivenav .pager .previous:before { + content: "← "; +} +.postpromonav .pager .next:dir(rtl):before, +.archivenav .pager .next:dir(rtl):before { + content: "← "; +} + +.metadata p:first-of-type:before, +.postpromonav .tags li:first-of-type:before, +.translationslist p:first-of-type:before { + content: ""; +} +.postpromonav .pager { + clear: both; + height: 1em; +} +.postpromonav .tags li, +.postpromonav .pager li, +.archivenav .pager li { + display: inline-block; +} +.archivenav .pager { + text-align: center +} +.postpromonav .pager .next, +.archivenav .pager .next { + float: right; +} +.postpromonav .pager .next:dir(rtl), +.archivenav .pager .next:dir(rtl) { + float: left; +} + +.postpromonav .pager .previous, +.archivenav .pager .previous { + float: left; +} +.postpromonav .pager .previous:dir(rtl), +.archivenav .pager .previous:dir(rtl) { + float: right; +} + +.archivenav .pager .disabled, +.archivenav .pager .disabled a, +.archivenav .pager .disabled:link { + color: #888; + cursor: not-allowed; +} + +.metadata p, +.translationslist p { + display: inline; +} + +#brand { + font-size: 3em; + line-height: 1; +} + +/* Links */ +:link { + color: #1168CC; + text-decoration: none; +} +:visited { + color: #6830BB; +} +:link:hover, :visited:hover { + color: #0d53a3; +} + +#brand :link, +#brand :visited { + color: inherit; +} + +/* Images */ +img { + border: none; + line-height: 1; +} + +.postpage img, +.postpage object, +.postindex article img, +.postindex article object { + height: auto; + max-width: 100%; +} + +/* Comment helpers */ +#disqus_thread { + min-height: 325px; +} + +.breadcrumb { + padding: 8px 15px; + margin-bottom: 20px; + list-style: none; +} + +.breadcrumb > li { + display: inline-block; + margin-right: 0; + margin-left: 0; +} + +.breadcrumb > li:after { + content: ' / '; + color: #888; +} + +.breadcrumb > li:last-of-type:after { + content: ''; + margin-left: 0; +} + +.thumbnails { + list-style: none; + padding: 0; +} + +.thumbnails > li { + display: inline-block; + margin-right: 10px; +} + +.thumbnails > li:last-of-type { + margin-right: 0; +} + +.codetable .linenos { + padding-right: 10px; +} + +.sr-only { + position: absolute; + width: 1px; + height: 1px; + padding: 0; + margin: -1px; + overflow: hidden; + clip: rect(0, 0, 0, 0); + border: 0; +} + +.sr-only-focusable:active, +.sr-only-focusable:focus { + position: static; + width: auto; + height: auto; + margin: 0; + overflow: visible; + clip: auto; +} + +pre.code, code { + white-space: pre; + word-wrap: normal; + overflow: auto; +} + +/* SOURCE: https://github.com/h5bp/html5-boilerplate/blob/master/src/css/main.css */ +@media print { + *, + *:before, + *:after { + background: transparent !important; + color: #000 !important; /* Black prints faster: http://www.sanbeiji.com/archives/953 */ + box-shadow: none !important; + text-shadow: none !important; + font-family: Garamond, Junicode, serif; + } + + body { + font-size: 12pt; + } + + a, + a:visited { + text-decoration: underline; + } + + a[href]:after { + content: " (" attr(href) ")"; + } + + abbr[title]:after { + content: " (" attr(title) ")"; + } + + /* + * Don't show links that are fragment identifiers, + * or use the `javascript:` pseudo protocol + */ + + a[href^="#"]:after, + a[href^="data:"]:after, + a[href^="javascript:"]:after { + content: ""; + } + + pre, + blockquote { + border: 1px solid #999; + page-break-inside: avoid; + } + + /* + * Printing Tables: + * http://css-discuss.incutio.com/wiki/Printing_Tables + */ + + thead { + display: table-header-group; + } + + tr, + img { + page-break-inside: avoid; + } + + img { + max-width: 100% !important; + } + + p, + h2, + h3 { + orphans: 3; + widows: 3; + } + + h2, + h3 { + page-break-after: avoid; + } + + .hidden-print { + display: none !important; + } + + article .entry-title a[href]:after, + article .metadata a[href]:after, + article .tags a[href]:after { + content: ""; + } + + article .metadata .sourceline { + display: none; + } + + article .metadata .linkline a[href]:after { + content: " (" attr(href) ")"; + } + + #header { + display: none; + } + + .postpromonav { + padding: 0; + } +} diff --git a/_site/favicon.ico b/output/assets/favicon.ico similarity index 100% rename from _site/favicon.ico rename to output/assets/favicon.ico diff --git a/_site/fonts/open-sans?download=zip&subsets=latin&variants=300,700,regular,italic,700italic b/output/assets/fonts/fonts.zip similarity index 100% rename from _site/fonts/open-sans?download=zip&subsets=latin&variants=300,700,regular,italic,700italic rename to output/assets/fonts/fonts.zip diff --git a/_site/fonts/open-sans-v13-latin-300.eot b/output/assets/fonts/open-sans-v13-latin-300.eot similarity index 100% rename from _site/fonts/open-sans-v13-latin-300.eot rename to output/assets/fonts/open-sans-v13-latin-300.eot diff --git a/_site/fonts/open-sans-v13-latin-300.svg b/output/assets/fonts/open-sans-v13-latin-300.svg similarity index 100% rename from _site/fonts/open-sans-v13-latin-300.svg rename to output/assets/fonts/open-sans-v13-latin-300.svg diff --git a/_site/fonts/open-sans-v13-latin-300.ttf b/output/assets/fonts/open-sans-v13-latin-300.ttf similarity index 100% rename from _site/fonts/open-sans-v13-latin-300.ttf rename to output/assets/fonts/open-sans-v13-latin-300.ttf diff --git a/_site/fonts/open-sans-v13-latin-300.woff b/output/assets/fonts/open-sans-v13-latin-300.woff similarity index 100% rename from _site/fonts/open-sans-v13-latin-300.woff rename to output/assets/fonts/open-sans-v13-latin-300.woff diff --git a/_site/fonts/open-sans-v13-latin-300.woff2 b/output/assets/fonts/open-sans-v13-latin-300.woff2 similarity index 100% rename from _site/fonts/open-sans-v13-latin-300.woff2 rename to output/assets/fonts/open-sans-v13-latin-300.woff2 diff --git a/_site/fonts/open-sans-v13-latin-700.eot b/output/assets/fonts/open-sans-v13-latin-700.eot similarity index 100% rename from _site/fonts/open-sans-v13-latin-700.eot rename to output/assets/fonts/open-sans-v13-latin-700.eot diff --git a/_site/fonts/open-sans-v13-latin-700.svg b/output/assets/fonts/open-sans-v13-latin-700.svg similarity index 100% rename from _site/fonts/open-sans-v13-latin-700.svg rename to output/assets/fonts/open-sans-v13-latin-700.svg diff --git a/_site/fonts/open-sans-v13-latin-700.ttf b/output/assets/fonts/open-sans-v13-latin-700.ttf similarity index 100% rename from _site/fonts/open-sans-v13-latin-700.ttf rename to output/assets/fonts/open-sans-v13-latin-700.ttf diff --git a/_site/fonts/open-sans-v13-latin-700.woff b/output/assets/fonts/open-sans-v13-latin-700.woff similarity index 100% rename from _site/fonts/open-sans-v13-latin-700.woff rename to output/assets/fonts/open-sans-v13-latin-700.woff diff --git a/_site/fonts/open-sans-v13-latin-700.woff2 b/output/assets/fonts/open-sans-v13-latin-700.woff2 similarity index 100% rename from _site/fonts/open-sans-v13-latin-700.woff2 rename to output/assets/fonts/open-sans-v13-latin-700.woff2 diff --git a/_site/fonts/open-sans-v13-latin-700italic.eot b/output/assets/fonts/open-sans-v13-latin-700italic.eot similarity index 100% rename from _site/fonts/open-sans-v13-latin-700italic.eot rename to output/assets/fonts/open-sans-v13-latin-700italic.eot diff --git a/_site/fonts/open-sans-v13-latin-700italic.svg b/output/assets/fonts/open-sans-v13-latin-700italic.svg similarity index 100% rename from _site/fonts/open-sans-v13-latin-700italic.svg rename to output/assets/fonts/open-sans-v13-latin-700italic.svg diff --git a/_site/fonts/open-sans-v13-latin-700italic.ttf b/output/assets/fonts/open-sans-v13-latin-700italic.ttf similarity index 100% rename from _site/fonts/open-sans-v13-latin-700italic.ttf rename to output/assets/fonts/open-sans-v13-latin-700italic.ttf diff --git a/_site/fonts/open-sans-v13-latin-700italic.woff b/output/assets/fonts/open-sans-v13-latin-700italic.woff similarity index 100% rename from _site/fonts/open-sans-v13-latin-700italic.woff rename to output/assets/fonts/open-sans-v13-latin-700italic.woff diff --git a/_site/fonts/open-sans-v13-latin-700italic.woff2 b/output/assets/fonts/open-sans-v13-latin-700italic.woff2 similarity index 100% rename from _site/fonts/open-sans-v13-latin-700italic.woff2 rename to output/assets/fonts/open-sans-v13-latin-700italic.woff2 diff --git a/_site/fonts/open-sans-v13-latin-italic.eot b/output/assets/fonts/open-sans-v13-latin-italic.eot similarity index 100% rename from _site/fonts/open-sans-v13-latin-italic.eot rename to output/assets/fonts/open-sans-v13-latin-italic.eot diff --git a/_site/fonts/open-sans-v13-latin-italic.svg b/output/assets/fonts/open-sans-v13-latin-italic.svg similarity index 100% rename from _site/fonts/open-sans-v13-latin-italic.svg rename to output/assets/fonts/open-sans-v13-latin-italic.svg diff --git a/_site/fonts/open-sans-v13-latin-italic.ttf b/output/assets/fonts/open-sans-v13-latin-italic.ttf similarity index 100% rename from _site/fonts/open-sans-v13-latin-italic.ttf rename to output/assets/fonts/open-sans-v13-latin-italic.ttf diff --git a/_site/fonts/open-sans-v13-latin-italic.woff b/output/assets/fonts/open-sans-v13-latin-italic.woff similarity index 100% rename from _site/fonts/open-sans-v13-latin-italic.woff rename to output/assets/fonts/open-sans-v13-latin-italic.woff diff --git a/_site/fonts/open-sans-v13-latin-italic.woff2 b/output/assets/fonts/open-sans-v13-latin-italic.woff2 similarity index 100% rename from _site/fonts/open-sans-v13-latin-italic.woff2 rename to output/assets/fonts/open-sans-v13-latin-italic.woff2 diff --git a/_site/fonts/open-sans-v13-latin-regular.eot b/output/assets/fonts/open-sans-v13-latin-regular.eot similarity index 100% rename from _site/fonts/open-sans-v13-latin-regular.eot rename to output/assets/fonts/open-sans-v13-latin-regular.eot diff --git a/_site/fonts/open-sans-v13-latin-regular.svg b/output/assets/fonts/open-sans-v13-latin-regular.svg similarity index 100% rename from _site/fonts/open-sans-v13-latin-regular.svg rename to output/assets/fonts/open-sans-v13-latin-regular.svg diff --git a/_site/fonts/open-sans-v13-latin-regular.ttf b/output/assets/fonts/open-sans-v13-latin-regular.ttf similarity index 100% rename from _site/fonts/open-sans-v13-latin-regular.ttf rename to output/assets/fonts/open-sans-v13-latin-regular.ttf diff --git a/_site/fonts/open-sans-v13-latin-regular.woff b/output/assets/fonts/open-sans-v13-latin-regular.woff similarity index 100% rename from _site/fonts/open-sans-v13-latin-regular.woff rename to output/assets/fonts/open-sans-v13-latin-regular.woff diff --git a/_site/fonts/open-sans-v13-latin-regular.woff2 b/output/assets/fonts/open-sans-v13-latin-regular.woff2 similarity index 100% rename from _site/fonts/open-sans-v13-latin-regular.woff2 rename to output/assets/fonts/open-sans-v13-latin-regular.woff2 diff --git a/_site/fonts/opensans.css b/output/assets/fonts/opensans.css similarity index 100% rename from _site/fonts/opensans.css rename to output/assets/fonts/opensans.css diff --git a/output/assets/js/all-nocdn.js b/output/assets/js/all-nocdn.js new file mode 100644 index 0000000..218afc5 --- /dev/null +++ b/output/assets/js/all-nocdn.js @@ -0,0 +1,29 @@ +/*! + * baguetteBox.js + * @author feimosi + * @version 1.11.0 + * @url https://github.com/feimosi/baguetteBox.js + */ +!function(e,t){"use strict";"function"==typeof define&&define.amd?define(t):"object"==typeof exports?module.exports=t():e.baguetteBox=t()}(this,function(){"use strict";var s,l,u,c,d,f='',g='',p='',b={},m={captions:!0,buttons:"auto",fullScreen:!1,noScrollbars:!1,bodyClass:"baguetteBox-open",titleTag:!1,async:!1,preload:2,animation:"slideIn",afterShow:null,afterHide:null,onChange:null,overlayBackgroundColor:"rgba(0,0,0,.8)"},v={},h=[],o=0,n=!1,i={},a=!1,y=/.+\.(gif|jpe?g|png|webp)/i,w={},k=[],r=null,x=function(e){-1!==e.target.id.indexOf("baguette-img")&&j()},C=function(e){e.stopPropagation?e.stopPropagation():e.cancelBubble=!0,D()},E=function(e){e.stopPropagation?e.stopPropagation():e.cancelBubble=!0,X()},B=function(e){e.stopPropagation?e.stopPropagation():e.cancelBubble=!0,j()},T=function(e){i.count++,1
',b.captions&&r){var u=J("figcaption");u.id="baguetteBox-figcaption-"+t,u.innerHTML=r,l.appendChild(u)}e.appendChild(l);var c=J("img");c.onload=function(){var e=document.querySelector("#baguette-img-"+t+" .baguetteBox-spinner");l.removeChild(e),!b.async&&n&&n()},c.setAttribute("src",s),c.alt=a&&a.alt||"",b.titleTag&&r&&(c.title=r),l.appendChild(c),b.async&&n&&n()}}function X(){return M(o+1)}function D(){return M(o-1)}function M(e,t){return!n&&0<=e&&e=k.length?(b.animation&&O("right"),!1):(q(o=e,function(){z(o),V(o)}),R(),b.onChange&&b.onChange(o,k.length),!0)}function O(e){l.className="bounce-from-"+e,setTimeout(function(){l.className=""},400)}function R(){var e=100*-o+"%";"fadeIn"===b.animation?(l.style.opacity=0,setTimeout(function(){v.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e,l.style.opacity=1},400)):v.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e}function z(e){e-o>=b.preload||q(e+1,function(){z(e+1)})}function V(e){o-e>=b.preload||q(e-1,function(){V(e-1)})}function U(e,t,n,o){e.addEventListener?e.addEventListener(t,n,o):e.attachEvent("on"+t,function(e){(e=e||window.event).target=e.target||e.srcElement,n(e)})}function W(e,t,n,o){e.removeEventListener?e.removeEventListener(t,n,o):e.detachEvent("on"+t,n)}function G(e){return document.getElementById(e)}function J(e){return document.createElement(e)}return[].forEach||(Array.prototype.forEach=function(e,t){for(var n=0;n>>0,s=0;sTe(e)?(d=e+1,r=_-Te(e)):(d=e,r=_),{year:d,dayOfYear:r}}function Ie(e,a,t){var s,n,d=Ne(e.year(),a,t),r=Math.floor((e.dayOfYear()-d-1)/7)+1;return r<1?s=r+Ce(n=e.year()-1,a,t):r>Ce(e.year(),a,t)?(s=r-Ce(e.year(),a,t),n=e.year()+1):(n=e.year(),s=r),{week:s,year:n}}function Ce(e,a,t){var s=Ne(e,a,t),n=Ne(e+1,a,t);return(Te(e)-s+n)/7}I("w",["ww",2],"wo","week"),I("W",["WW",2],"Wo","isoWeek"),P("week","w"),P("isoWeek","W"),A("week",5),A("isoWeek",5),ie("w",B),ie("ww",B,V),ie("W",B),ie("WW",B,V),Me(["w","ww","W","WW"],function(e,a,t,s){a[s.substr(0,1)]=g(e)});I("d",0,"do","day"),I("dd",0,0,function(e){return this.localeData().weekdaysMin(this,e)}),I("ddd",0,0,function(e){return this.localeData().weekdaysShort(this,e)}),I("dddd",0,0,function(e){return this.localeData().weekdays(this,e)}),I("e",0,0,"weekday"),I("E",0,0,"isoWeekday"),P("day","d"),P("weekday","e"),P("isoWeekday","E"),A("day",11),A("weekday",11),A("isoWeekday",11),ie("d",B),ie("e",B),ie("E",B),ie("dd",function(e,a){return a.weekdaysMinRegex(e)}),ie("ddd",function(e,a){return a.weekdaysShortRegex(e)}),ie("dddd",function(e,a){return a.weekdaysRegex(e)}),Me(["dd","ddd","dddd"],function(e,a,t,s){var n=t._locale.weekdaysParse(e,s,t._strict);null!=n?a.d=n:Y(t).invalidWeekday=e}),Me(["d","e","E"],function(e,a,t,s){a[s]=g(e)});var Ge="Sunday_Monday_Tuesday_Wednesday_Thursday_Friday_Saturday".split("_");var Ue="Sun_Mon_Tue_Wed_Thu_Fri_Sat".split("_");var Ve="Su_Mo_Tu_We_Th_Fr_Sa".split("_");var Ke=re;var $e=re;var Ze=re;function Be(){function e(e,a){return a.length-e.length}var a,t,s,n,d,r=[],_=[],i=[],o=[];for(a=0;a<7;a++)t=c([2e3,1]).day(a),s=this.weekdaysMin(t,""),n=this.weekdaysShort(t,""),d=this.weekdays(t,""),r.push(s),_.push(n),i.push(d),o.push(s),o.push(n),o.push(d);for(r.sort(e),_.sort(e),i.sort(e),o.sort(e),a=0;a<7;a++)_[a]=me(_[a]),i[a]=me(i[a]),o[a]=me(o[a]);this._weekdaysRegex=new RegExp("^("+o.join("|")+")","i"),this._weekdaysShortRegex=this._weekdaysRegex,this._weekdaysMinRegex=this._weekdaysRegex,this._weekdaysStrictRegex=new RegExp("^("+i.join("|")+")","i"),this._weekdaysShortStrictRegex=new RegExp("^("+_.join("|")+")","i"),this._weekdaysMinStrictRegex=new RegExp("^("+r.join("|")+")","i")}function qe(){return this.hours()%12||12}function Qe(e,a){I(e,0,0,function(){return this.localeData().meridiem(this.hours(),this.minutes(),a)})}function Xe(e,a){return a._meridiemParse}I("H",["HH",2],0,"hour"),I("h",["hh",2],0,qe),I("k",["kk",2],0,function(){return this.hours()||24}),I("hmm",0,0,function(){return""+qe.apply(this)+F(this.minutes(),2)}),I("hmmss",0,0,function(){return""+qe.apply(this)+F(this.minutes(),2)+F(this.seconds(),2)}),I("Hmm",0,0,function(){return""+this.hours()+F(this.minutes(),2)}),I("Hmmss",0,0,function(){return""+this.hours()+F(this.minutes(),2)+F(this.seconds(),2)}),Qe("a",!0),Qe("A",!1),P("hour","h"),A("hour",13),ie("a",Xe),ie("A",Xe),ie("H",B),ie("h",B),ie("k",B),ie("HH",B,V),ie("hh",B,V),ie("kk",B,V),ie("hmm",q),ie("hmmss",Q),ie("Hmm",q),ie("Hmmss",Q),le(["H","HH"],Ye),le(["k","kk"],function(e,a,t){var s=g(e);a[Ye]=24===s?0:s}),le(["a","A"],function(e,a,t){t._isPm=t._locale.isPM(e),t._meridiem=e}),le(["h","hh"],function(e,a,t){a[Ye]=g(e),Y(t).bigHour=!0}),le("hmm",function(e,a,t){var s=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s)),Y(t).bigHour=!0}),le("hmmss",function(e,a,t){var s=e.length-4,n=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s,2)),a[fe]=g(e.substr(n)),Y(t).bigHour=!0}),le("Hmm",function(e,a,t){var s=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s))}),le("Hmmss",function(e,a,t){var s=e.length-4,n=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s,2)),a[fe]=g(e.substr(n))});var ea,aa=Se("Hours",!0),ta={calendar:{sameDay:"[Today at] LT",nextDay:"[Tomorrow at] LT",nextWeek:"dddd [at] LT",lastDay:"[Yesterday at] LT",lastWeek:"[Last] dddd [at] LT",sameElse:"L"},longDateFormat:{LTS:"h:mm:ss A",LT:"h:mm A",L:"MM/DD/YYYY",LL:"MMMM D, YYYY",LLL:"MMMM D, YYYY h:mm A",LLLL:"dddd, MMMM D, YYYY h:mm A"},invalidDate:"Invalid date",ordinal:"%d",dayOfMonthOrdinalParse:/\d{1,2}/,relativeTime:{future:"in %s",past:"%s ago",s:"a few seconds",ss:"%d seconds",m:"a minute",mm:"%d minutes",h:"an hour",hh:"%d hours",d:"a day",dd:"%d days",M:"a month",MM:"%d months",y:"a year",yy:"%d years"},months:Pe,monthsShort:Oe,week:{dow:0,doy:6},weekdays:Ge,weekdaysMin:Ve,weekdaysShort:Ue,meridiemParse:/[ap]\.?m?\.?/i},sa={},na={};function da(e){return e?e.toLowerCase().replace("_","-"):e}function ra(e){var a=null;if(!sa[e]&&"undefined"!=typeof module&&module&&module.exports)try{a=ea._abbr,require("./locale/"+e),_a(a)}catch(e){}return sa[e]}function _a(e,a){var t;return e&&((t=o(a)?oa(e):ia(e,a))?ea=t:"undefined"!=typeof console&&console.warn&&console.warn("Locale "+e+" not found. Did you forget to load it?")),ea._abbr}function ia(e,a){if(null!==a){var t,s=ta;if(a.abbr=e,null!=sa[e])S("defineLocaleOverride","use moment.updateLocale(localeName, config) to change an existing locale. moment.defineLocale(localeName, config) should only be used for creating a new locale See http://momentjs.com/guides/#/warnings/define-locale/ for more info."),s=sa[e]._config;else if(null!=a.parentLocale)if(null!=sa[a.parentLocale])s=sa[a.parentLocale]._config;else{if(null==(t=ra(a.parentLocale)))return na[a.parentLocale]||(na[a.parentLocale]=[]),na[a.parentLocale].push({name:e,config:a}),null;s=t._config}return sa[e]=new j(b(s,a)),na[e]&&na[e].forEach(function(e){ia(e.name,e.config)}),_a(e),sa[e]}return delete sa[e],null}function oa(e){var a;if(e&&e._locale&&e._locale._abbr&&(e=e._locale._abbr),!e)return ea;if(!_(e)){if(a=ra(e))return a;e=[e]}return function(e){for(var a,t,s,n,d=0;d=a&&r(n,t,!0)>=a-1)break;a--}d++}return ea}(e)}function ma(e){var a,t=e._a;return t&&-2===Y(e).overflow&&(a=t[Le]<0||11je(t[he],t[Le])?ce:t[Ye]<0||24Ce(t,d,r)?Y(e)._overflowWeeks=!0:null!=i?Y(e)._overflowWeekday=!0:(_=Re(t,s,n,d,r),e._a[he]=_.year,e._dayOfYear=_.dayOfYear)}(e),null!=e._dayOfYear&&(d=ua(e._a[he],s[he]),(e._dayOfYear>Te(d)||0===e._dayOfYear)&&(Y(e)._overflowDayOfYear=!0),t=Je(d,0,e._dayOfYear),e._a[Le]=t.getUTCMonth(),e._a[ce]=t.getUTCDate()),a=0;a<3&&null==e._a[a];++a)e._a[a]=r[a]=s[a];for(;a<7;a++)e._a[a]=r[a]=null==e._a[a]?2===a?1:0:e._a[a];24===e._a[Ye]&&0===e._a[ye]&&0===e._a[fe]&&0===e._a[ke]&&(e._nextDay=!0,e._a[Ye]=0),e._d=(e._useUTC?Je:function(e,a,t,s,n,d,r){var _=new Date(e,a,t,s,n,d,r);return e<100&&0<=e&&isFinite(_.getFullYear())&&_.setFullYear(e),_}).apply(null,r),n=e._useUTC?e._d.getUTCDay():e._d.getDay(),null!=e._tzm&&e._d.setUTCMinutes(e._d.getUTCMinutes()-e._tzm),e._nextDay&&(e._a[Ye]=24),e._w&&void 0!==e._w.d&&e._w.d!==n&&(Y(e).weekdayMismatch=!0)}}var Ma=/^\s*((?:[+-]\d{6}|\d{4})-(?:\d\d-\d\d|W\d\d-\d|W\d\d|\d\d\d|\d\d))(?:(T| )(\d\d(?::\d\d(?::\d\d(?:[.,]\d+)?)?)?)([\+\-]\d\d(?::?\d\d)?|\s*Z)?)?$/,ha=/^\s*((?:[+-]\d{6}|\d{4})(?:\d\d\d\d|W\d\d\d|W\d\d|\d\d\d|\d\d))(?:(T| )(\d\d(?:\d\d(?:\d\d(?:[.,]\d+)?)?)?)([\+\-]\d\d(?::?\d\d)?|\s*Z)?)?$/,La=/Z|[+-]\d\d(?::?\d\d)?/,ca=[["YYYYYY-MM-DD",/[+-]\d{6}-\d\d-\d\d/],["YYYY-MM-DD",/\d{4}-\d\d-\d\d/],["GGGG-[W]WW-E",/\d{4}-W\d\d-\d/],["GGGG-[W]WW",/\d{4}-W\d\d/,!1],["YYYY-DDD",/\d{4}-\d{3}/],["YYYY-MM",/\d{4}-\d\d/,!1],["YYYYYYMMDD",/[+-]\d{10}/],["YYYYMMDD",/\d{8}/],["GGGG[W]WWE",/\d{4}W\d{3}/],["GGGG[W]WW",/\d{4}W\d{2}/,!1],["YYYYDDD",/\d{7}/]],Ya=[["HH:mm:ss.SSSS",/\d\d:\d\d:\d\d\.\d+/],["HH:mm:ss,SSSS",/\d\d:\d\d:\d\d,\d+/],["HH:mm:ss",/\d\d:\d\d:\d\d/],["HH:mm",/\d\d:\d\d/],["HHmmss.SSSS",/\d\d\d\d\d\d\.\d+/],["HHmmss,SSSS",/\d\d\d\d\d\d,\d+/],["HHmmss",/\d\d\d\d\d\d/],["HHmm",/\d\d\d\d/],["HH",/\d\d/]],ya=/^\/?Date\((\-?\d+)/i;function fa(e){var a,t,s,n,d,r,_=e._i,i=Ma.exec(_)||ha.exec(_);if(i){for(Y(e).iso=!0,a=0,t=ca.length;at.valueOf():t.valueOf()this.clone().month(0).utcOffset()||this.utcOffset()>this.clone().month(5).utcOffset()},it.isLocal=function(){return!!this.isValid()&&!this._isUTC},it.isUtcOffset=function(){return!!this.isValid()&&this._isUTC},it.isUtc=Na,it.isUTC=Na,it.zoneAbbr=function(){return this._isUTC?"UTC":""},it.zoneName=function(){return this._isUTC?"Coordinated Universal Time":""},it.dates=t("dates accessor is deprecated. Use date instead.",tt),it.months=t("months accessor is deprecated. Use month instead",Ee),it.years=t("years accessor is deprecated. Use year instead",ve),it.zone=t("moment().zone is deprecated, use moment().utcOffset instead. http://momentjs.com/guides/#/warnings/zone/",function(e,a){return null!=e?("string"!=typeof e&&(e=-e),this.utcOffset(e,a),this):-this.utcOffset()}),it.isDSTShifted=t("isDSTShifted is deprecated. See http://momentjs.com/guides/#/warnings/dst-shifted/ for more information",function(){if(!o(this._isDSTShifted))return this._isDSTShifted;var e={};if(k(e,this),(e=wa(e))._a){var a=e._isUTC?c(e._a):Sa(e._a);this._isDSTShifted=this.isValid()&&0
',b.captions&&r){var u=J("figcaption");u.id="baguetteBox-figcaption-"+t,u.innerHTML=r,l.appendChild(u)}e.appendChild(l);var c=J("img");c.onload=function(){var e=document.querySelector("#baguette-img-"+t+" .baguetteBox-spinner");l.removeChild(e),!b.async&&n&&n()},c.setAttribute("src",s),c.alt=a&&a.alt||"",b.titleTag&&r&&(c.title=r),l.appendChild(c),b.async&&n&&n()}}function X(){return M(o+1)}function D(){return M(o-1)}function M(e,t){return!n&&0<=e&&e=k.length?(b.animation&&O("right"),!1):(q(o=e,function(){z(o),V(o)}),R(),b.onChange&&b.onChange(o,k.length),!0)}function O(e){l.className="bounce-from-"+e,setTimeout(function(){l.className=""},400)}function R(){var e=100*-o+"%";"fadeIn"===b.animation?(l.style.opacity=0,setTimeout(function(){v.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e,l.style.opacity=1},400)):v.transforms?l.style.transform=l.style.webkitTransform="translate3d("+e+",0,0)":l.style.left=e}function z(e){e-o>=b.preload||q(e+1,function(){z(e+1)})}function V(e){o-e>=b.preload||q(e-1,function(){V(e-1)})}function U(e,t,n,o){e.addEventListener?e.addEventListener(t,n,o):e.attachEvent("on"+t,function(e){(e=e||window.event).target=e.target||e.srcElement,n(e)})}function W(e,t,n,o){e.removeEventListener?e.removeEventListener(t,n,o):e.detachEvent("on"+t,n)}function G(e){return document.getElementById(e)}function J(e){return document.createElement(e)}return[].forEach||(Array.prototype.forEach=function(e,t){for(var n=0;n",d.insertBefore(c.lastChild,d.firstChild)}function d(){var a=y.elements;return"string"==typeof a?a.split(" "):a}function e(a,b){var c=y.elements;"string"!=typeof c&&(c=c.join(" ")),"string"!=typeof a&&(a=a.join(" ")),y.elements=c+" "+a,j(b)}function f(a){var b=x[a[v]];return b||(b={},w++,a[v]=w,x[w]=b),b}function g(a,c,d){if(c||(c=b),q)return c.createElement(a);d||(d=f(c));var e;return e=d.cache[a]?d.cache[a].cloneNode():u.test(a)?(d.cache[a]=d.createElem(a)).cloneNode():d.createElem(a),!e.canHaveChildren||t.test(a)||e.tagUrn?e:d.frag.appendChild(e)}function h(a,c){if(a||(a=b),q)return a.createDocumentFragment();c=c||f(a);for(var e=c.frag.cloneNode(),g=0,h=d(),i=h.length;i>g;g++)e.createElement(h[g]);return e}function i(a,b){b.cache||(b.cache={},b.createElem=a.createElement,b.createFrag=a.createDocumentFragment,b.frag=b.createFrag()),a.createElement=function(c){return y.shivMethods?g(c,a,b):b.createElem(c)},a.createDocumentFragment=Function("h,f","return function(){var n=f.cloneNode(),c=n.createElement;h.shivMethods&&("+d().join().replace(/[\w\-:]+/g,function(a){return b.createElem(a),b.frag.createElement(a),'c("'+a+'")'})+");return n}")(y,b.frag)}function j(a){a||(a=b);var d=f(a);return!y.shivCSS||p||d.hasCSS||(d.hasCSS=!!c(a,"article,aside,dialog,figcaption,figure,footer,header,hgroup,main,nav,section{display:block}mark{background:#FF0;color:#000}template{display:none}")),q||i(a,d),a}function k(a){for(var b,c=a.getElementsByTagName("*"),e=c.length,f=RegExp("^(?:"+d().join("|")+")$","i"),g=[];e--;)b=c[e],f.test(b.nodeName)&&g.push(b.applyElement(l(b)));return g}function l(a){for(var b,c=a.attributes,d=c.length,e=a.ownerDocument.createElement(A+":"+a.nodeName);d--;)b=c[d],b.specified&&e.setAttribute(b.nodeName,b.nodeValue);return e.style.cssText=a.style.cssText,e}function m(a){for(var b,c=a.split("{"),e=c.length,f=RegExp("(^|[\\s,>+~])("+d().join("|")+")(?=[[\\s,>+~#.:]|$)","gi"),g="$1"+A+"\\:$2";e--;)b=c[e]=c[e].split("}"),b[b.length-1]=b[b.length-1].replace(f,g),c[e]=b.join("}");return c.join("{")}function n(a){for(var b=a.length;b--;)a[b].removeNode()}function o(a){function b(){clearTimeout(g._removeSheetTimer),d&&d.removeNode(!0),d=null}var d,e,g=f(a),h=a.namespaces,i=a.parentWindow;return!B||a.printShived?a:("undefined"==typeof h[A]&&h.add(A),i.attachEvent("onbeforeprint",function(){b();for(var f,g,h,i=a.styleSheets,j=[],l=i.length,n=Array(l);l--;)n[l]=i[l];for(;h=n.pop();)if(!h.disabled&&z.test(h.media)){try{f=h.imports,g=f.length}catch(o){g=0}for(l=0;g>l;l++)n.push(f[l]);try{j.push(h.cssText)}catch(o){}}j=m(j.reverse().join("")),e=k(a),d=c(a,j)}),i.attachEvent("onafterprint",function(){n(e),clearTimeout(g._removeSheetTimer),g._removeSheetTimer=setTimeout(b,500)}),a.printShived=!0,a)}var p,q,r="3.7.3",s=a.html5||{},t=/^<|^(?:button|map|select|textarea|object|iframe|option|optgroup)$/i,u=/^(?:a|b|code|div|fieldset|h1|h2|h3|h4|h5|h6|i|label|li|ol|p|q|span|strong|style|table|tbody|td|th|tr|ul)$/i,v="_html5shiv",w=0,x={};!function(){try{var a=b.createElement("a");a.innerHTML="",p="hidden"in a,q=1==a.childNodes.length||function(){b.createElement("a");var a=b.createDocumentFragment();return"undefined"==typeof a.cloneNode||"undefined"==typeof a.createDocumentFragment||"undefined"==typeof a.createElement}()}catch(c){p=!0,q=!0}}();var y={elements:s.elements||"abbr article aside audio bdi canvas data datalist details dialog figcaption figure footer header hgroup main mark meter nav output picture progress section summary template time video",version:r,shivCSS:s.shivCSS!==!1,supportsUnknownElements:q,shivMethods:s.shivMethods!==!1,type:"default",shivDocument:j,createElement:g,createDocumentFragment:h,addElements:e};a.html5=y,j(b);var z=/^$|\b(?:all|print)\b/,A="html5shiv",B=!q&&function(){var c=b.documentElement;return!("undefined"==typeof b.namespaces||"undefined"==typeof b.parentWindow||"undefined"==typeof c.applyElement||"undefined"==typeof c.removeNode||"undefined"==typeof a.attachEvent)}();y.type+=" print",y.shivPrint=o,o(b),"object"==typeof module&&module.exports&&(module.exports=y)}("undefined"!=typeof window?window:this,document); \ No newline at end of file diff --git a/output/assets/js/html5shiv-printshiv.min.js b/output/assets/js/html5shiv-printshiv.min.js new file mode 100644 index 0000000..2b43bd0 --- /dev/null +++ b/output/assets/js/html5shiv-printshiv.min.js @@ -0,0 +1,4 @@ +/** +* @preserve HTML5 Shiv 3.7.3-pre | @afarkas @jdalton @jon_neal @rem | MIT/GPL2 Licensed +*/ +!function(a,b){function c(a,b){var c=a.createElement("p"),d=a.getElementsByTagName("head")[0]||a.documentElement;return c.innerHTML="x",d.insertBefore(c.lastChild,d.firstChild)}function d(){var a=y.elements;return"string"==typeof a?a.split(" "):a}function e(a,b){var c=y.elements;"string"!=typeof c&&(c=c.join(" ")),"string"!=typeof a&&(a=a.join(" ")),y.elements=c+" "+a,j(b)}function f(a){var b=x[a[v]];return b||(b={},w++,a[v]=w,x[w]=b),b}function g(a,c,d){if(c||(c=b),q)return c.createElement(a);d||(d=f(c));var e;return e=d.cache[a]?d.cache[a].cloneNode():u.test(a)?(d.cache[a]=d.createElem(a)).cloneNode():d.createElem(a),!e.canHaveChildren||t.test(a)||e.tagUrn?e:d.frag.appendChild(e)}function h(a,c){if(a||(a=b),q)return a.createDocumentFragment();c=c||f(a);for(var e=c.frag.cloneNode(),g=0,h=d(),i=h.length;i>g;g++)e.createElement(h[g]);return e}function i(a,b){b.cache||(b.cache={},b.createElem=a.createElement,b.createFrag=a.createDocumentFragment,b.frag=b.createFrag()),a.createElement=function(c){return y.shivMethods?g(c,a,b):b.createElem(c)},a.createDocumentFragment=Function("h,f","return function(){var n=f.cloneNode(),c=n.createElement;h.shivMethods&&("+d().join().replace(/[\w\-:]+/g,function(a){return b.createElem(a),b.frag.createElement(a),'c("'+a+'")'})+");return n}")(y,b.frag)}function j(a){a||(a=b);var d=f(a);return!y.shivCSS||p||d.hasCSS||(d.hasCSS=!!c(a,"article,aside,dialog,figcaption,figure,footer,header,hgroup,main,nav,section{display:block}mark{background:#FF0;color:#000}template{display:none}")),q||i(a,d),a}function k(a){for(var b,c=a.getElementsByTagName("*"),e=c.length,f=RegExp("^(?:"+d().join("|")+")$","i"),g=[];e--;)b=c[e],f.test(b.nodeName)&&g.push(b.applyElement(l(b)));return g}function l(a){for(var b,c=a.attributes,d=c.length,e=a.ownerDocument.createElement(A+":"+a.nodeName);d--;)b=c[d],b.specified&&e.setAttribute(b.nodeName,b.nodeValue);return e.style.cssText=a.style.cssText,e}function m(a){for(var b,c=a.split("{"),e=c.length,f=RegExp("(^|[\\s,>+~])("+d().join("|")+")(?=[[\\s,>+~#.:]|$)","gi"),g="$1"+A+"\\:$2";e--;)b=c[e]=c[e].split("}"),b[b.length-1]=b[b.length-1].replace(f,g),c[e]=b.join("}");return c.join("{")}function n(a){for(var b=a.length;b--;)a[b].removeNode()}function o(a){function b(){clearTimeout(g._removeSheetTimer),d&&d.removeNode(!0),d=null}var d,e,g=f(a),h=a.namespaces,i=a.parentWindow;return!B||a.printShived?a:("undefined"==typeof h[A]&&h.add(A),i.attachEvent("onbeforeprint",function(){b();for(var f,g,h,i=a.styleSheets,j=[],l=i.length,n=Array(l);l--;)n[l]=i[l];for(;h=n.pop();)if(!h.disabled&&z.test(h.media)){try{f=h.imports,g=f.length}catch(o){g=0}for(l=0;g>l;l++)n.push(f[l]);try{j.push(h.cssText)}catch(o){}}j=m(j.reverse().join("")),e=k(a),d=c(a,j)}),i.attachEvent("onafterprint",function(){n(e),clearTimeout(g._removeSheetTimer),g._removeSheetTimer=setTimeout(b,500)}),a.printShived=!0,a)}var p,q,r="3.7.3",s=a.html5||{},t=/^<|^(?:button|map|select|textarea|object|iframe|option|optgroup)$/i,u=/^(?:a|b|code|div|fieldset|h1|h2|h3|h4|h5|h6|i|label|li|ol|p|q|span|strong|style|table|tbody|td|th|tr|ul)$/i,v="_html5shiv",w=0,x={};!function(){try{var a=b.createElement("a");a.innerHTML="",p="hidden"in a,q=1==a.childNodes.length||function(){b.createElement("a");var a=b.createDocumentFragment();return"undefined"==typeof a.cloneNode||"undefined"==typeof a.createDocumentFragment||"undefined"==typeof a.createElement}()}catch(c){p=!0,q=!0}}();var y={elements:s.elements||"abbr article aside audio bdi canvas data datalist details dialog figcaption figure footer header hgroup main mark meter nav output picture progress section summary template time video",version:r,shivCSS:s.shivCSS!==!1,supportsUnknownElements:q,shivMethods:s.shivMethods!==!1,type:"default",shivDocument:j,createElement:g,createDocumentFragment:h,addElements:e};a.html5=y,j(b);var z=/^$|\b(?:all|print)\b/,A="html5shiv",B=!q&&function(){var c=b.documentElement;return!("undefined"==typeof b.namespaces||"undefined"==typeof b.parentWindow||"undefined"==typeof c.applyElement||"undefined"==typeof c.removeNode||"undefined"==typeof a.attachEvent)}();y.type+=" print",y.shivPrint=o,o(b),"object"==typeof module&&module.exports&&(module.exports=y)}("undefined"!=typeof window?window:this,document); \ No newline at end of file diff --git a/output/assets/js/justified-layout.min.js b/output/assets/js/justified-layout.min.js new file mode 100644 index 0000000..fe2dccb --- /dev/null +++ b/output/assets/js/justified-layout.min.js @@ -0,0 +1,11 @@ +require=function e(t,n,r){function s(o,u){if(!n[o]){if(!t[o]){var a=typeof require=="function"&&require;if(!u&&a)return a(o,!0);if(i)return i(o,!0);var f=new Error("Cannot find module '"+o+"'");throw f.code="MODULE_NOT_FOUND",f}var l=n[o]={exports:{}};t[o][0].call(l.exports,function(e){var n=t[o][1][e];return s(n?n:e)},l,l.exports,e,t,n,r)}return n[o].exports}var i=typeof require=="function"&&require;for(var o=0;o=1){this.items.push(itemData);this.completeLayout(rowWidthWithoutSpacing/itemData.aspectRatio,"justify");return true}}}if(newAspectRatiothis.maxAspectRatio){if(this.items.length===0){this.items.push(merge(itemData));this.completeLayout(rowWidthWithoutSpacing/newAspectRatio,"justify");return true}previousRowWidthWithoutSpacing=this.width-(this.items.length-1)*this.spacing;previousAspectRatio=this.items.reduce(function(sum,item){return sum+item.aspectRatio},0);previousTargetAspectRatio=previousRowWidthWithoutSpacing/this.targetRowHeight;if(Math.abs(newAspectRatio-targetAspectRatio)>Math.abs(previousAspectRatio-previousTargetAspectRatio)){this.completeLayout(previousRowWidthWithoutSpacing/previousAspectRatio,"justify");return false}else{this.items.push(merge(itemData));this.completeLayout(rowWidthWithoutSpacing/newAspectRatio,"justify");return true}}else{this.items.push(merge(itemData));this.completeLayout(rowWidthWithoutSpacing/newAspectRatio,"justify");return true}},isLayoutComplete:function(){return this.height>0},completeLayout:function(newHeight,widowLayoutStyle){var itemWidthSum=this.left,rowWidthWithoutSpacing=this.width-(this.items.length-1)*this.spacing,clampedToNativeRatio,clampedHeight,errorWidthPerItem,roundedCumulativeErrors,singleItemGeometry,centerOffset;if(typeof widowLayoutStyle==="undefined"||["justify","center","left"].indexOf(widowLayoutStyle)<0){widowLayoutStyle="left"}clampedHeight=Math.max(this.edgeCaseMinRowHeight,Math.min(newHeight,this.edgeCaseMaxRowHeight));if(newHeight!==clampedHeight){this.height=clampedHeight;clampedToNativeRatio=rowWidthWithoutSpacing/clampedHeight/(rowWidthWithoutSpacing/newHeight)}else{this.height=newHeight;clampedToNativeRatio=1}this.items.forEach(function(item){item.top=this.top;item.width=item.aspectRatio*this.height*clampedToNativeRatio;item.height=this.height;item.left=itemWidthSum;itemWidthSum+=item.width+this.spacing},this);if(widowLayoutStyle==="justify"){itemWidthSum-=this.spacing+this.left;errorWidthPerItem=(itemWidthSum-this.width)/this.items.length;roundedCumulativeErrors=this.items.map(function(item,i){return Math.round((i+1)*errorWidthPerItem)});if(this.items.length===1){singleItemGeometry=this.items[0];singleItemGeometry.width-=Math.round(errorWidthPerItem)}else{this.items.forEach(function(item,i){if(i>0){item.left-=roundedCumulativeErrors[i-1];item.width-=roundedCumulativeErrors[i]-roundedCumulativeErrors[i-1]}else{item.width-=roundedCumulativeErrors[i]}})}}else if(widowLayoutStyle==="center"){centerOffset=(this.width-itemWidthSum)/2;this.items.forEach(function(item){item.left+=centerOffset+this.spacing},this)}},forceComplete:function(fitToWidth,rowHeight){if(typeof rowHeight==="number"){this.completeLayout(rowHeight,this.widowLayoutStyle)}else{this.completeLayout(this.targetRowHeight,this.widowLayoutStyle)}},getItems:function(){return this.items}}},{merge:2}],2:[function(require,module,exports){(function(isNode){var Public=function(clone){return merge(clone===true,false,arguments)},publicName="merge";Public.recursive=function(clone){return merge(clone===true,true,arguments)};Public.clone=function(input){var output=input,type=typeOf(input),index,size;if(type==="array"){output=[];size=input.length;for(index=0;index=layoutConfig.maxNumRows){currentRow=null;return true}currentRow=createNewRow(layoutConfig,layoutData);if(!itemAdded){itemAdded=currentRow.addItem(itemData);if(currentRow.isLayoutComplete()){laidOutItems=laidOutItems.concat(addRow(layoutConfig,layoutData,currentRow));if(layoutData._rows.length>=layoutConfig.maxNumRows){currentRow=null;return true}currentRow=createNewRow(layoutConfig,layoutData)}}}});if(currentRow&¤tRow.getItems().length&&layoutConfig.showWidows){if(layoutData._rows.length){if(layoutData._rows[layoutData._rows.length-1].isBreakoutRow){nextToLastRowHeight=layoutData._rows[layoutData._rows.length-1].targetRowHeight}else{nextToLastRowHeight=layoutData._rows[layoutData._rows.length-1].height}currentRow.forceComplete(false,nextToLastRowHeight)}else{currentRow.forceComplete(false)}laidOutItems=laidOutItems.concat(addRow(layoutConfig,layoutData,currentRow));layoutConfig._widowCount=currentRow.getItems().length}layoutData._containerHeight=layoutData._containerHeight-layoutConfig.boxSpacing.vertical;layoutData._containerHeight=layoutData._containerHeight+layoutConfig.containerPadding.bottom;return{containerHeight:layoutData._containerHeight,widowCount:layoutConfig._widowCount,boxes:layoutData._layoutItems}}module.exports=function(input,config){var layoutConfig={};var layoutData={};var defaults={containerWidth:1060,containerPadding:10,boxSpacing:10,targetRowHeight:320,targetRowHeightTolerance:.25,maxNumRows:Number.POSITIVE_INFINITY,forceAspectRatio:false,showWidows:true,fullWidthBreakoutRowCadence:false,widowLayoutStyle:"left"};var containerPadding={};var boxSpacing={};config=config||{};layoutConfig=merge(defaults,config);containerPadding.top=!isNaN(parseFloat(layoutConfig.containerPadding.top))?layoutConfig.containerPadding.top:layoutConfig.containerPadding;containerPadding.right=!isNaN(parseFloat(layoutConfig.containerPadding.right))?layoutConfig.containerPadding.right:layoutConfig.containerPadding;containerPadding.bottom=!isNaN(parseFloat(layoutConfig.containerPadding.bottom))?layoutConfig.containerPadding.bottom:layoutConfig.containerPadding;containerPadding.left=!isNaN(parseFloat(layoutConfig.containerPadding.left))?layoutConfig.containerPadding.left:layoutConfig.containerPadding;boxSpacing.horizontal=!isNaN(parseFloat(layoutConfig.boxSpacing.horizontal))?layoutConfig.boxSpacing.horizontal:layoutConfig.boxSpacing;boxSpacing.vertical=!isNaN(parseFloat(layoutConfig.boxSpacing.vertical))?layoutConfig.boxSpacing.vertical:layoutConfig.boxSpacing;layoutConfig.containerPadding=containerPadding;layoutConfig.boxSpacing=boxSpacing;layoutData._layoutItems=[];layoutData._awakeItems=[];layoutData._inViewportItems=[];layoutData._leadingOrphans=[];layoutData._trailingOrphans=[];layoutData._containerHeight=layoutConfig.containerPadding.top;layoutData._rows=[];layoutData._orphans=[];layoutConfig._widowCount=0;return computeLayout(layoutConfig,layoutData,input.map(function(item){if(item.width&&item.height){return{aspectRatio:item.width/item.height}}else{return{aspectRatio:item}}}))}},{"./row":1,merge:2}]},{},[]); \ No newline at end of file diff --git a/output/assets/js/moment-with-locales.min.js b/output/assets/js/moment-with-locales.min.js new file mode 100644 index 0000000..e7320a7 --- /dev/null +++ b/output/assets/js/moment-with-locales.min.js @@ -0,0 +1 @@ +!function(e,a){"object"==typeof exports&&"undefined"!=typeof module?module.exports=a():"function"==typeof define&&define.amd?define(a):e.moment=a()}(this,function(){"use strict";var e,n;function l(){return e.apply(null,arguments)}function _(e){return e instanceof Array||"[object Array]"===Object.prototype.toString.call(e)}function i(e){return null!=e&&"[object Object]"===Object.prototype.toString.call(e)}function o(e){return void 0===e}function m(e){return"number"==typeof e||"[object Number]"===Object.prototype.toString.call(e)}function u(e){return e instanceof Date||"[object Date]"===Object.prototype.toString.call(e)}function M(e,a){var t,s=[];for(t=0;t>>0,s=0;sTe(e)?(d=e+1,r=_-Te(e)):(d=e,r=_),{year:d,dayOfYear:r}}function Ie(e,a,t){var s,n,d=Ne(e.year(),a,t),r=Math.floor((e.dayOfYear()-d-1)/7)+1;return r<1?s=r+Ce(n=e.year()-1,a,t):r>Ce(e.year(),a,t)?(s=r-Ce(e.year(),a,t),n=e.year()+1):(n=e.year(),s=r),{week:s,year:n}}function Ce(e,a,t){var s=Ne(e,a,t),n=Ne(e+1,a,t);return(Te(e)-s+n)/7}I("w",["ww",2],"wo","week"),I("W",["WW",2],"Wo","isoWeek"),P("week","w"),P("isoWeek","W"),A("week",5),A("isoWeek",5),ie("w",B),ie("ww",B,V),ie("W",B),ie("WW",B,V),Me(["w","ww","W","WW"],function(e,a,t,s){a[s.substr(0,1)]=g(e)});I("d",0,"do","day"),I("dd",0,0,function(e){return this.localeData().weekdaysMin(this,e)}),I("ddd",0,0,function(e){return this.localeData().weekdaysShort(this,e)}),I("dddd",0,0,function(e){return this.localeData().weekdays(this,e)}),I("e",0,0,"weekday"),I("E",0,0,"isoWeekday"),P("day","d"),P("weekday","e"),P("isoWeekday","E"),A("day",11),A("weekday",11),A("isoWeekday",11),ie("d",B),ie("e",B),ie("E",B),ie("dd",function(e,a){return a.weekdaysMinRegex(e)}),ie("ddd",function(e,a){return a.weekdaysShortRegex(e)}),ie("dddd",function(e,a){return a.weekdaysRegex(e)}),Me(["dd","ddd","dddd"],function(e,a,t,s){var n=t._locale.weekdaysParse(e,s,t._strict);null!=n?a.d=n:Y(t).invalidWeekday=e}),Me(["d","e","E"],function(e,a,t,s){a[s]=g(e)});var Ge="Sunday_Monday_Tuesday_Wednesday_Thursday_Friday_Saturday".split("_");var Ue="Sun_Mon_Tue_Wed_Thu_Fri_Sat".split("_");var Ve="Su_Mo_Tu_We_Th_Fr_Sa".split("_");var Ke=re;var $e=re;var Ze=re;function Be(){function e(e,a){return a.length-e.length}var a,t,s,n,d,r=[],_=[],i=[],o=[];for(a=0;a<7;a++)t=c([2e3,1]).day(a),s=this.weekdaysMin(t,""),n=this.weekdaysShort(t,""),d=this.weekdays(t,""),r.push(s),_.push(n),i.push(d),o.push(s),o.push(n),o.push(d);for(r.sort(e),_.sort(e),i.sort(e),o.sort(e),a=0;a<7;a++)_[a]=me(_[a]),i[a]=me(i[a]),o[a]=me(o[a]);this._weekdaysRegex=new RegExp("^("+o.join("|")+")","i"),this._weekdaysShortRegex=this._weekdaysRegex,this._weekdaysMinRegex=this._weekdaysRegex,this._weekdaysStrictRegex=new RegExp("^("+i.join("|")+")","i"),this._weekdaysShortStrictRegex=new RegExp("^("+_.join("|")+")","i"),this._weekdaysMinStrictRegex=new RegExp("^("+r.join("|")+")","i")}function qe(){return this.hours()%12||12}function Qe(e,a){I(e,0,0,function(){return this.localeData().meridiem(this.hours(),this.minutes(),a)})}function Xe(e,a){return a._meridiemParse}I("H",["HH",2],0,"hour"),I("h",["hh",2],0,qe),I("k",["kk",2],0,function(){return this.hours()||24}),I("hmm",0,0,function(){return""+qe.apply(this)+F(this.minutes(),2)}),I("hmmss",0,0,function(){return""+qe.apply(this)+F(this.minutes(),2)+F(this.seconds(),2)}),I("Hmm",0,0,function(){return""+this.hours()+F(this.minutes(),2)}),I("Hmmss",0,0,function(){return""+this.hours()+F(this.minutes(),2)+F(this.seconds(),2)}),Qe("a",!0),Qe("A",!1),P("hour","h"),A("hour",13),ie("a",Xe),ie("A",Xe),ie("H",B),ie("h",B),ie("k",B),ie("HH",B,V),ie("hh",B,V),ie("kk",B,V),ie("hmm",q),ie("hmmss",Q),ie("Hmm",q),ie("Hmmss",Q),le(["H","HH"],Ye),le(["k","kk"],function(e,a,t){var s=g(e);a[Ye]=24===s?0:s}),le(["a","A"],function(e,a,t){t._isPm=t._locale.isPM(e),t._meridiem=e}),le(["h","hh"],function(e,a,t){a[Ye]=g(e),Y(t).bigHour=!0}),le("hmm",function(e,a,t){var s=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s)),Y(t).bigHour=!0}),le("hmmss",function(e,a,t){var s=e.length-4,n=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s,2)),a[fe]=g(e.substr(n)),Y(t).bigHour=!0}),le("Hmm",function(e,a,t){var s=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s))}),le("Hmmss",function(e,a,t){var s=e.length-4,n=e.length-2;a[Ye]=g(e.substr(0,s)),a[ye]=g(e.substr(s,2)),a[fe]=g(e.substr(n))});var ea,aa=Se("Hours",!0),ta={calendar:{sameDay:"[Today at] LT",nextDay:"[Tomorrow at] LT",nextWeek:"dddd [at] LT",lastDay:"[Yesterday at] LT",lastWeek:"[Last] dddd [at] LT",sameElse:"L"},longDateFormat:{LTS:"h:mm:ss A",LT:"h:mm A",L:"MM/DD/YYYY",LL:"MMMM D, YYYY",LLL:"MMMM D, YYYY h:mm A",LLLL:"dddd, MMMM D, YYYY h:mm A"},invalidDate:"Invalid date",ordinal:"%d",dayOfMonthOrdinalParse:/\d{1,2}/,relativeTime:{future:"in %s",past:"%s ago",s:"a few seconds",ss:"%d seconds",m:"a minute",mm:"%d minutes",h:"an hour",hh:"%d hours",d:"a day",dd:"%d days",M:"a month",MM:"%d months",y:"a year",yy:"%d years"},months:Pe,monthsShort:Oe,week:{dow:0,doy:6},weekdays:Ge,weekdaysMin:Ve,weekdaysShort:Ue,meridiemParse:/[ap]\.?m?\.?/i},sa={},na={};function da(e){return e?e.toLowerCase().replace("_","-"):e}function ra(e){var a=null;if(!sa[e]&&"undefined"!=typeof module&&module&&module.exports)try{a=ea._abbr,require("./locale/"+e),_a(a)}catch(e){}return sa[e]}function _a(e,a){var t;return e&&((t=o(a)?oa(e):ia(e,a))?ea=t:"undefined"!=typeof console&&console.warn&&console.warn("Locale "+e+" not found. Did you forget to load it?")),ea._abbr}function ia(e,a){if(null!==a){var t,s=ta;if(a.abbr=e,null!=sa[e])S("defineLocaleOverride","use moment.updateLocale(localeName, config) to change an existing locale. moment.defineLocale(localeName, config) should only be used for creating a new locale See http://momentjs.com/guides/#/warnings/define-locale/ for more info."),s=sa[e]._config;else if(null!=a.parentLocale)if(null!=sa[a.parentLocale])s=sa[a.parentLocale]._config;else{if(null==(t=ra(a.parentLocale)))return na[a.parentLocale]||(na[a.parentLocale]=[]),na[a.parentLocale].push({name:e,config:a}),null;s=t._config}return sa[e]=new j(b(s,a)),na[e]&&na[e].forEach(function(e){ia(e.name,e.config)}),_a(e),sa[e]}return delete sa[e],null}function oa(e){var a;if(e&&e._locale&&e._locale._abbr&&(e=e._locale._abbr),!e)return ea;if(!_(e)){if(a=ra(e))return a;e=[e]}return function(e){for(var a,t,s,n,d=0;d=a&&r(n,t,!0)>=a-1)break;a--}d++}return ea}(e)}function ma(e){var a,t=e._a;return t&&-2===Y(e).overflow&&(a=t[Le]<0||11je(t[he],t[Le])?ce:t[Ye]<0||24Ce(t,d,r)?Y(e)._overflowWeeks=!0:null!=i?Y(e)._overflowWeekday=!0:(_=Re(t,s,n,d,r),e._a[he]=_.year,e._dayOfYear=_.dayOfYear)}(e),null!=e._dayOfYear&&(d=ua(e._a[he],s[he]),(e._dayOfYear>Te(d)||0===e._dayOfYear)&&(Y(e)._overflowDayOfYear=!0),t=Je(d,0,e._dayOfYear),e._a[Le]=t.getUTCMonth(),e._a[ce]=t.getUTCDate()),a=0;a<3&&null==e._a[a];++a)e._a[a]=r[a]=s[a];for(;a<7;a++)e._a[a]=r[a]=null==e._a[a]?2===a?1:0:e._a[a];24===e._a[Ye]&&0===e._a[ye]&&0===e._a[fe]&&0===e._a[ke]&&(e._nextDay=!0,e._a[Ye]=0),e._d=(e._useUTC?Je:function(e,a,t,s,n,d,r){var _=new Date(e,a,t,s,n,d,r);return e<100&&0<=e&&isFinite(_.getFullYear())&&_.setFullYear(e),_}).apply(null,r),n=e._useUTC?e._d.getUTCDay():e._d.getDay(),null!=e._tzm&&e._d.setUTCMinutes(e._d.getUTCMinutes()-e._tzm),e._nextDay&&(e._a[Ye]=24),e._w&&void 0!==e._w.d&&e._w.d!==n&&(Y(e).weekdayMismatch=!0)}}var Ma=/^\s*((?:[+-]\d{6}|\d{4})-(?:\d\d-\d\d|W\d\d-\d|W\d\d|\d\d\d|\d\d))(?:(T| )(\d\d(?::\d\d(?::\d\d(?:[.,]\d+)?)?)?)([\+\-]\d\d(?::?\d\d)?|\s*Z)?)?$/,ha=/^\s*((?:[+-]\d{6}|\d{4})(?:\d\d\d\d|W\d\d\d|W\d\d|\d\d\d|\d\d))(?:(T| )(\d\d(?:\d\d(?:\d\d(?:[.,]\d+)?)?)?)([\+\-]\d\d(?::?\d\d)?|\s*Z)?)?$/,La=/Z|[+-]\d\d(?::?\d\d)?/,ca=[["YYYYYY-MM-DD",/[+-]\d{6}-\d\d-\d\d/],["YYYY-MM-DD",/\d{4}-\d\d-\d\d/],["GGGG-[W]WW-E",/\d{4}-W\d\d-\d/],["GGGG-[W]WW",/\d{4}-W\d\d/,!1],["YYYY-DDD",/\d{4}-\d{3}/],["YYYY-MM",/\d{4}-\d\d/,!1],["YYYYYYMMDD",/[+-]\d{10}/],["YYYYMMDD",/\d{8}/],["GGGG[W]WWE",/\d{4}W\d{3}/],["GGGG[W]WW",/\d{4}W\d{2}/,!1],["YYYYDDD",/\d{7}/]],Ya=[["HH:mm:ss.SSSS",/\d\d:\d\d:\d\d\.\d+/],["HH:mm:ss,SSSS",/\d\d:\d\d:\d\d,\d+/],["HH:mm:ss",/\d\d:\d\d:\d\d/],["HH:mm",/\d\d:\d\d/],["HHmmss.SSSS",/\d\d\d\d\d\d\.\d+/],["HHmmss,SSSS",/\d\d\d\d\d\d,\d+/],["HHmmss",/\d\d\d\d\d\d/],["HHmm",/\d\d\d\d/],["HH",/\d\d/]],ya=/^\/?Date\((\-?\d+)/i;function fa(e){var a,t,s,n,d,r,_=e._i,i=Ma.exec(_)||ha.exec(_);if(i){for(Y(e).iso=!0,a=0,t=ca.length;at.valueOf():t.valueOf()this.clone().month(0).utcOffset()||this.utcOffset()>this.clone().month(5).utcOffset()},it.isLocal=function(){return!!this.isValid()&&!this._isUTC},it.isUtcOffset=function(){return!!this.isValid()&&this._isUTC},it.isUtc=Na,it.isUTC=Na,it.zoneAbbr=function(){return this._isUTC?"UTC":""},it.zoneName=function(){return this._isUTC?"Coordinated Universal Time":""},it.dates=t("dates accessor is deprecated. Use date instead.",tt),it.months=t("months accessor is deprecated. Use month instead",Ee),it.years=t("years accessor is deprecated. Use year instead",ve),it.zone=t("moment().zone is deprecated, use moment().utcOffset instead. http://momentjs.com/guides/#/warnings/zone/",function(e,a){return null!=e?("string"!=typeof e&&(e=-e),this.utcOffset(e,a),this):-this.utcOffset()}),it.isDSTShifted=t("isDSTShifted is deprecated. See http://momentjs.com/guides/#/warnings/dst-shifted/ for more information",function(){if(!o(this._isDSTShifted))return this._isDSTShifted;var e={};if(k(e,this),(e=wa(e))._a){var a=e._isUTC?c(e._a):Sa(e._a);this._isDSTShifted=this.isValid()&&0 + + + + + + + +<xsl:value-of select="feed/title"/> (Atom feed) + + + +

(Atom feed)

+

This is an Atom feed. To subscribe to it, copy its address and paste it when your feed reader asks for it. It will be updated periodically in your reader. New to feeds? Learn more.

+

+ +urladdressfalse +

+

Preview of the feed’s current headlines:

+
    + +
  1. +
    +
+ + +
+
diff --git a/output/assets/xml/rss.xsl b/output/assets/xml/rss.xsl new file mode 100644 index 0000000..f34b3b1 --- /dev/null +++ b/output/assets/xml/rss.xsl @@ -0,0 +1,28 @@ + + + + + + + + +<xsl:value-of select="rss/channel/title"/> (RSS) + + + +

(RSS)

+

This is an RSS feed. To subscribe to it, copy its address and paste it when your feed reader asks for it. It will be updated periodically in your reader. New to feeds? Learn more.

+

+ +urladdressfalse +

+

Preview of the feed’s current headlines:

+
    + +
  1. +
    +
+ + +
+
diff --git a/output/blog/2015/3/31/chiave-pgp/index.html b/output/blog/2015/3/31/chiave-pgp/index.html new file mode 100644 index 0000000..8500d60 --- /dev/null +++ b/output/blog/2015/3/31/chiave-pgp/index.html @@ -0,0 +1,84 @@ + + + + + +Chiave PGP | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Chiave PGP

+ + +
+
+ + + +
+
+

Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo
pescewanda3 [at] gmail.com

+
+ —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2 + +

+ mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz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=/XCq
—–END PGP PUBLIC KEY BLOCK—– +

+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/90.html b/output/blog/2015/3/31/chiave-pgp/index.md similarity index 85% rename from _posts/_site/index.php/archives/90.html rename to output/blog/2015/3/31/chiave-pgp/index.md index 99a9b24..e05a191 100644 --- a/_posts/_site/index.php/archives/90.html +++ b/output/blog/2015/3/31/chiave-pgp/index.md @@ -1,10 +1,21 @@ -

Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo
-pescewanda3 [at] gmail.com

+ + +Questa e\` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo +**pescewanda3 [at] gmail.com**
- —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2 + —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2
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=/XCq
—–END PGP PUBLIC KEY BLOCK—–

-
+ \ No newline at end of file diff --git a/output/blog/2015/4/12/lanonimato-violato-di-tor/index.html b/output/blog/2015/4/12/lanonimato-violato-di-tor/index.html new file mode 100644 index 0000000..785e607 --- /dev/null +++ b/output/blog/2015/4/12/lanonimato-violato-di-tor/index.html @@ -0,0 +1,85 @@ + + + + + +L&#8217;anonimato violato di TOR | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

L&#8217;anonimato violato di TOR

+ + +
+
+ + + +
+
+

Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.

+
+ +
+ +
+ foto presa da newsbitcoin.it +
+ +

Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.
+Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.

+

Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.

+

fonti[ilsole24ore.com , ibtimes.com]

+

Eugenio Corso

+
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-12-lanonimato-violato-di-tor.md b/output/blog/2015/4/12/lanonimato-violato-di-tor/index.md similarity index 90% rename from _posts/2015-04-12-lanonimato-violato-di-tor.md rename to output/blog/2015/4/12/lanonimato-violato-di-tor/index.md index 26ff35d..be5d705 100644 --- a/_posts/2015-04-12-lanonimato-violato-di-tor.md +++ b/output/blog/2015/4/12/lanonimato-violato-di-tor/index.md @@ -1,20 +1,14 @@ ---- -id: 73 -title: 'L’anonimato violato di TOR' -date: 2015-04-12T22:27:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/12/lanonimato-violato-di-tor -permalink: /index.php/archives/73 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 7206499499794039295 -categories: - - Mr E. ---- + + Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.
@@ -35,4 +29,4 @@ fonti[[ilsole24ore.com](http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor                                                                                                                                                                                                                                                                                Eugenio Corso
-
+
\ No newline at end of file diff --git a/output/blog/2015/4/12/tempo-di-elezioni/index.html b/output/blog/2015/4/12/tempo-di-elezioni/index.html new file mode 100644 index 0000000..83cb744 --- /dev/null +++ b/output/blog/2015/4/12/tempo-di-elezioni/index.html @@ -0,0 +1,96 @@ + + + + + +Tempo di elezioni | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Tempo di elezioni

+ + +
+
+ + + +
+
+
+
+ “L’utilizzo dei bambini per fini politici? Piuttosto abietto. +
+ +
+ Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.” +
+
+ + + +
+ +
+ +
+ +
+ +

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/78.html b/output/blog/2015/4/12/tempo-di-elezioni/index.md similarity index 89% rename from _posts/_site/index.php/archives/78.html rename to output/blog/2015/4/12/tempo-di-elezioni/index.md index 0ffd84a..5f2b9df 100644 --- a/_posts/_site/index.php/archives/78.html +++ b/output/blog/2015/4/12/tempo-di-elezioni/index.md @@ -1,3 +1,14 @@ + +
“L’utilizzo dei bambini per fini politici? Piuttosto abietto. @@ -20,4 +31,4 @@
-

+ \ No newline at end of file diff --git a/output/blog/2015/4/13/anonymous-we-are-legion/index.html b/output/blog/2015/4/13/anonymous-we-are-legion/index.html new file mode 100644 index 0000000..b749d1e --- /dev/null +++ b/output/blog/2015/4/13/anonymous-we-are-legion/index.html @@ -0,0 +1,169 @@ + + + + + +Anonymous: we are legion | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Anonymous: we are legion

+ + +
+
+ + + +
+
+
+ Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. +
+ +
+ Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo. +
+ +
+ La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet. +
+ +
+ Uno dei simboli che identifica Anonymous è la maschera di  Guy Fawkes, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. +
+ +
+
+ +
+
+ +
+
+ +
+ +
+ Photo by Pierre (Rennes)/Flickr (CC BY 2.0) +
+
+ +
+
+ +
+ Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito. + +

+  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. +

+ +

+ Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. +

+ +

+ Fonti: www.youtube.com

+
+ +
<div class="MsoNormal" style="text-align:justify;">
+  <p>
+    </div>
+
+    <div class="MsoNormal" style="text-align:justify;">
+      <div style="text-align:center;">
+      </div>
+
+      <div class="separator" style="clear:both;text-align:center;">
+        <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
+      </div>
+
+      <div style="text-align:center;">
+      </div>
+    </div>
+
+    <div class="MsoNormal" style="text-align:justify;">
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+    </div>
+
+    <div class="MsoNormal">
+    </div>
+
+    <p>
+      <div class="MsoNormal" style="text-align:center;">
+        <span lang="EN-US">                                                                                                        Gabriele Corso</span>
+      </div>
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-13-anonymous-we-are-legion.md b/output/blog/2015/4/13/anonymous-we-are-legion/index.md similarity index 93% rename from _posts/2015-04-13-anonymous-we-are-legion.md rename to output/blog/2015/4/13/anonymous-we-are-legion/index.md index 2b3d50d..dac54b6 100644 --- a/_posts/2015-04-13-anonymous-we-are-legion.md +++ b/output/blog/2015/4/13/anonymous-we-are-legion/index.md @@ -1,20 +1,14 @@ ---- -id: 70 -title: 'Anonymous: we are legion' -date: 2015-04-13T00:09:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/13/anonymous-we-are-legion -permalink: /index.php/archives/70 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 4382342494805089287 -categories: - - Uncategorized ---- + +
Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale.

@@ -112,4 +106,4 @@ categories:

                                                                                                        Gabriele Corso -
+ \ No newline at end of file diff --git a/output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.html b/output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.html new file mode 100644 index 0000000..2df51a0 --- /dev/null +++ b/output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.html @@ -0,0 +1,121 @@ + + + + + +Facciamo luce sui profili ombra | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Facciamo luce sui profili ombra

+ + +
+
+ + + +
+
+

La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un documento investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul tracciamento online.

+

Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato cookie che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘datr‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.
+Per quale motivo Facebook usa questo sistema di tracciamento?

+
+
+ + + +
+
Foto di PoL Úbeda Hervas  +
+

Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.

+

Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.

+

Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.
+In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.

+ + + + + + + +
+ +
+ Permessi dell’app di Facebook su Android +
+

Chi ha il controllo su questi dati?

+

Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente ATLAS), le agenzie governative e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (Additionally, no other types of personal or financial information were included”).

+

C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando TimO’Reilly conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.

+
+
+ +
+ Francesco Mecca +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md b/output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.md similarity index 89% rename from _posts/2015-04-13-facciamo-luce-sui-profili-ombra.md rename to output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.md index 07ed3c8..4e906c0 100644 --- a/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md +++ b/output/blog/2015/4/13/facciamo-luce-sui-profili-ombra/index.md @@ -1,29 +1,14 @@ ---- -id: 67 -title: Facciamo luce sui profili ombra -date: 2015-04-13T01:25:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/13/facciamo-luce-sui-profili-ombra -permalink: /index.php/archives/67 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 8762646903539452958 -categories: - - PesceWanda -tags: - - anonimato - - bpc - - cookie - - Facebook - - privacy - - tracciamento - - tracking - - Traduzione ---- + + La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un [documento](http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf) investigativo sulle policy di Facebook e da questa indagine e\` emersa una violazione delle leggi europee sul [tracciamento online](http://rt.com/news/245769-facebook-spies-eu-laws/). Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato [cookie](https://www.facebook.com/help/cookies) che incorpora una miriade di informazioni e la propria attivita\` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘[datr](http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/)‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile. @@ -72,4 +57,4 @@ C’e\` scampo al potere di Facebook? C’e\` una via di fuga dal web so
Francesco Mecca -
+ \ No newline at end of file diff --git a/output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.html b/output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.html new file mode 100644 index 0000000..cd24165 --- /dev/null +++ b/output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.html @@ -0,0 +1,163 @@ + + + + + +Non abbiamo nulla da nascondere | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Non abbiamo nulla da nascondere

+ + +
+
+ + + +
+
+
+
+ + + + + + + + +
+ +
+ vignetta di John Deering (si ringrazia l’autore per la disponibilita` alla pubbilicazione) +
+

Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo spot di Elave e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

+
+
+ Sfatiamo un mito comune +
+ +

+ Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

+

+ +
+ Se hai i miei dati ho diritto ai tuoi +
+ +

+ Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il segreto e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`.

A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.
James Duane lo spiega cosi‘: +

+ +
+

+Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” +

+
+ +

+ Con le parole di Bruce Schneier:

+ “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +

+ +

+ A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
+

+ +
+ Ben oltre il sostrato sociale +
+ +

+  La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. 

Nella societa` attuale un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. 
+

+ +
+ Due torti a volte fanno un giusto +
+ +

+ Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale?

Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso?


Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni potenziale fuorilegge verrebbe perseguitato.

+

+ +
+ Nulla da nascondere? +
+ +

+ “Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma Emilio Mordini. +

+ +

+ La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” +

+ +
+ Francesco Mecca +
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md b/output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.md similarity index 94% rename from _posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md rename to output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.md index 577d0a8..4a06b32 100644 --- a/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md +++ b/output/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/index.md @@ -1,25 +1,14 @@ ---- -id: 66 -title: Non abbiamo nulla da nascondere -date: 2015-04-15T10:54:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/15/non-abbiamo-nulla-da-nascondere -permalink: /index.php/archives/66 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 7652839291826025570 -categories: - - PesceWanda -tags: - - anonimato - - discrezione - - nothing to hide - - privacy ---- + +
@@ -103,4 +92,4 @@ Estimates of the current size of the body of federal criminal law vary. It has b
Francesco Mecca
- + \ No newline at end of file diff --git a/output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.html b/output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.html new file mode 100644 index 0000000..99e9a59 --- /dev/null +++ b/output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.html @@ -0,0 +1,93 @@ + + + + + +Boneless, l&#8217;uomo senza identità che derubò HackBB | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Boneless, l&#8217;uomo senza identità che derubò HackBB

+ + +
+
+ + + +
+
+

Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.

+
+
+ +

Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.

+
+ +
+ +
+ foto presa da investitwisely.com +
+ +
+
+ +

Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.

+

Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.

+

Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.
+Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.

+

fonti[dailydot.com]

+

Eugenio Corso

+
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md b/output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.md similarity index 88% rename from _posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md rename to output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.md index 054ed3c..44527c3 100644 --- a/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md +++ b/output/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/index.md @@ -1,20 +1,14 @@ ---- -id: 60 -title: 'Boneless, l’uomo senza identità che derubò HackBB' -date: 2015-04-19T12:31:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/19/boneless-luomo-senza-identita-che-derubo-hackbb -permalink: /index.php/archives/60 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 451956576291632061 -categories: - - Mr E. ---- + + Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.
@@ -45,4 +39,4 @@ fonti[[dailydot.com](http://www.dailydot.com/crime/deep-web-boneless-optimuscrim                                                                                                                             Eugenio Corso
-
+
\ No newline at end of file diff --git a/output/blog/2015/4/19/suicide-linux/index.html b/output/blog/2015/4/19/suicide-linux/index.html new file mode 100644 index 0000000..ef4077f --- /dev/null +++ b/output/blog/2015/4/19/suicide-linux/index.html @@ -0,0 +1,186 @@ + + + + + +Suicide Linux | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Suicide Linux

+ + +
+
+ + + +
+
+
+
+ +
+ Tradotto da:http://qntm.org/suicide +
+ +
+
+ +
+
+ +
+ Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. +
+ +
+
+ +
+ Io ho inventato Suicide Linux. Ogni volta –ogni volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un rm –rf / e pulisce il tuo hard drive. +
+ +
+
+ +
+ È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati. + + + + + + + + +
+ +
+ fonte +
+
+
+
+ +
+
+ +
+ Aggiornamento 2011-12-26 +
+ +
+
+ +
+ Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! +
+ +
+
+ +
+ Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? +
+ +
+
+ +
+ Forse rm –rf / dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. +
+ +
+
+ +
+ Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. +
+ +
+
+ +
+ Aggiornamento 2015-04-18 +
+ +
+
+ +
+ La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. +
+ +
+
+ +
+
+ +
+
+ +
+ Gabriele Corso  +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/57.html b/output/blog/2015/4/19/suicide-linux/index.md similarity index 95% rename from _posts/_site/index.php/archives/57.html rename to output/blog/2015/4/19/suicide-linux/index.md index 5fc697f..62f1bd7 100644 --- a/_posts/_site/index.php/archives/57.html +++ b/output/blog/2015/4/19/suicide-linux/index.md @@ -1,3 +1,14 @@ + +
@@ -26,7 +37,7 @@
- È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati. + È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati.

@@ -106,4 +117,4 @@
Gabriele Corso  -
+ \ No newline at end of file diff --git a/output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.html b/output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.html new file mode 100644 index 0000000..37e6d4c --- /dev/null +++ b/output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.html @@ -0,0 +1,89 @@ + + + + + +Javascript attacca la cache del processore | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Javascript attacca la cache del processore

+ + +
+
+ + + +
+
+

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
+L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

+

Di seguito una breve spiegazione dell’attacco.
+– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

+
+ -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta. + +

+ -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. +

+
+ +
+ -Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. + +
+ Francesco Mecca +
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md b/output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.md similarity index 80% rename from _posts/2015-04-23-javascript-attacca-la-cache-del-processore.md rename to output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.md index 6dfd4ef..4f9da5b 100644 --- a/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md +++ b/output/blog/2015/4/23/javascript-attacca-la-cache-del-processore/index.md @@ -1,20 +1,14 @@ ---- -id: 55 -title: Javascript attacca la cache del processore -date: 2015-04-23T16:52:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/23/javascript-attacca-la-cache-del-processore -permalink: /index.php/archives/55 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 1822848361646770019 -categories: - - PesceWanda ---- + + Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco [side channel](https://en.wikipedia.org/wiki/Side-channel_attack) in grado di penetrare la cache dei processori intel piu\` recenti di qualsiasi OS. L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e\` disponibile a questo [indirizzo](http://arxiv.org/abs/1502.07373). @@ -35,4 +29,4 @@ Di seguito una breve spiegazione dell’attacco.
Francesco Mecca
- + \ No newline at end of file diff --git a/output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.html b/output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.html new file mode 100644 index 0000000..9f13de4 --- /dev/null +++ b/output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.html @@ -0,0 +1,136 @@ + + + + + +Ancora nessuna visita dalla Cina | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Ancora nessuna visita dalla Cina

+ + +
+
+ + + +
+
+

Questo blog non puoessere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.

+
+
+ “If you open the window for fresh air, you have to expect some flies to blow in.” +
+
+ +
+
+ “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  +
+ + +
+ +

Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
 

Il blocco avviene tramite queste tecnologie:

+
    +
  • Blocco IP per tutti i protocolli web;
  • +
  • Reindirizzamento tramite DNS; 
  • +
  • Filtering dell’URL;
  • +
  • Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall; 
  • +
  • Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
  • +
  • Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.
  • +
+

Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

+
+ + + + + + + + +
+ +
+ Muro. + +
+
+

La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

+

+ In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

+
+   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura” + +
+ +

+
+

+ Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri.

+
+
  <div style="line-height:100%;margin-bottom:0;">
+  </div>
+
+  <div style="line-height:100%;margin-bottom:0;text-align:right;">
+    <span style="font-family:inherit;"><span style="font-style:normal;">Francesco Mecca </span></span>
+  </div>
+
+  <p>
+    <span style="font-family:inherit;"> </span>
+  </p>
+
+
+ +

Source

+ + + + + + + diff --git a/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md b/output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.md similarity index 93% rename from _posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md rename to output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.md index a965e45..f409a36 100644 --- a/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md +++ b/output/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/index.md @@ -1,20 +1,14 @@ ---- -id: 51 -title: Ancora nessuna visita dalla Cina -date: 2015-04-29T00:34:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/29/ancora-nessuna-visita-dalla-cina -permalink: /index.php/archives/51 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 4371018581579213705 -categories: - - PesceWanda ---- + + Questo blog non puo` essere visualizzato in Cina.
A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu` grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.
@@ -85,4 +79,4 @@ categories:

-

+

\ No newline at end of file diff --git a/output/blog/2015/4/4/ci-presentiamo/index.html b/output/blog/2015/4/4/ci-presentiamo/index.html new file mode 100644 index 0000000..195ed29 --- /dev/null +++ b/output/blog/2015/4/4/ci-presentiamo/index.html @@ -0,0 +1,128 @@ + + + + + +Ci presentiamo | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Ci presentiamo

+ + +
+
+ + + +
+
+

Salve a tutti,

+
+ siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

+
+ +
+
+ +
+ Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  +
+ +
+ Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. +
+ +

 

+
+ Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. +
+ +

 

+
+ I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

+
+ +
+ Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale. +
+ +
+ Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.

+
+ +
+ Siate liberi di contattarci sul profilo twitter del gruppo @caughtin_theneto anche sui nostri profili personali @EugenioCorso @GabrieleCorso95 e @FrancescoMecca . +
+ +
+ Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci. +
+ +

 

+
+ Francesco Mecca, Eugenio Corso, Gabriele Corso +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/87.html b/output/blog/2015/4/4/ci-presentiamo/index.md similarity index 93% rename from _posts/_site/index.php/archives/87.html rename to output/blog/2015/4/4/ci-presentiamo/index.md index 7503d12..f46e7fa 100644 --- a/_posts/_site/index.php/archives/87.html +++ b/output/blog/2015/4/4/ci-presentiamo/index.md @@ -1,4 +1,15 @@ -

Salve a tutti,

+ + +Salve a tutti,
siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

@@ -15,13 +26,13 @@ Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.
-

 

Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico.
-

 

I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

@@ -43,8 +54,8 @@ Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci.
-

 

Francesco Mecca, Eugenio Corso, Gabriele Corso -
+
\ No newline at end of file diff --git a/_posts/_site/index.php/archives/85.html b/output/blog/2015/4/5/il-big-bang-dei-big-data/index.html similarity index 52% rename from _posts/_site/index.php/archives/85.html rename to output/blog/2015/4/5/il-big-bang-dei-big-data/index.html index e8f58ed..e569121 100644 --- a/_posts/_site/index.php/archives/85.html +++ b/output/blog/2015/4/5/il-big-bang-dei-big-data/index.html @@ -1,48 +1,97 @@ + + + + + +Il Big Bang dei Big Data | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Il Big Bang dei Big Data

+ + +
+
+ + + +
+

“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”

- -

Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua GTC 2015.
+

Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua GTC 2015.
L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.

- -

Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.
+

Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.
E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.

- - - + - - - +
- +
+
+
gratis: il paradosso del Web 2.0
- -

Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?
+

Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?
I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.

-

I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.

-

Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”

-

Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.

- -

With Big Data Comes Big Responsibility afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri registri medici siano venduti e sfruttati commercialmente o a fini di controllo sociale?

- +

With Big Data Comes Big Responsibility afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri registri medici siano venduti e sfruttati commercialmente o a fini di controllo sociale?

- - + - - - +
- +
+
+
Jeremy Keith - + @@ -50,11 +99,29 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre
-

E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.

-

La via di uscita sembra essere una sola, anche se poco desiderabile: l’opt out ovvero la rinuncia consapevole da parte dell’utente al servizio.

-
Francesco Mecca
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-04-05-il-big-bang-dei-big-data.md b/output/blog/2015/4/5/il-big-bang-dei-big-data/index.md similarity index 91% rename from _posts/2015-04-05-il-big-bang-dei-big-data.md rename to output/blog/2015/4/5/il-big-bang-dei-big-data/index.md index 88f6b59..2fda21a 100644 --- a/_posts/2015-04-05-il-big-bang-dei-big-data.md +++ b/output/blog/2015/4/5/il-big-bang-dei-big-data/index.md @@ -1,26 +1,14 @@ ---- -id: 85 -title: Il Big Bang dei Big Data -date: 2015-04-05T22:44:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/05/il-big-bang-dei-big-data -permalink: /index.php/archives/85 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 6278429491310274638 -categories: - - PesceWanda -tags: - - anonimato - - Big data - - Deep learning - - huang - - privacy ---- + + “Perche\` sto puntando tutto sul deep learning? Perche’ sara\` il nuovo Big Bang” Cosi\` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua [GTC 2015](http://www.gputechconf.com/). @@ -82,4 +70,4 @@ La via di uscita sembra essere una sola, anche se poco desiderabile: [l’op
Francesco Mecca -
+ \ No newline at end of file diff --git a/output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.html b/output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.html new file mode 100644 index 0000000..3b1b2de --- /dev/null +++ b/output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.html @@ -0,0 +1,141 @@ + + + + + +Bitwhisper, dove anche la rete non arriva | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Bitwhisper, dove anche la rete non arriva

+ + +
+
+ + + +
+
+
+ Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete. +
+ +
+
+
+ +
+ In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. +
+ +
+ Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi. +
+ +
+
+
+ +
+ Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. +
+ +
+
+
+ +
+ [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266] +
+ +
+
+
+ +
+ In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. +
+ +
+ Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. +
+ +
+
+
+ +
+ Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. +
+ +
+
+
+ +
+ Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per iniettare malware in PC non connessi in rete delle centrali iraniane. +
+ +
+
+ +
+ Francesco Mecca +
+
+ +


+
+
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/82.html b/output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.md similarity index 93% rename from _posts/_site/index.php/archives/82.html rename to output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.md index a37f460..a71cc77 100644 --- a/_posts/_site/index.php/archives/82.html +++ b/output/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/index.md @@ -1,3 +1,14 @@ + +
Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.
@@ -27,7 +38,7 @@
- [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266] + [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266]
@@ -66,8 +77,8 @@
-


+

-
+ \ No newline at end of file diff --git a/output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.html b/output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.html new file mode 100644 index 0000000..650fdfb --- /dev/null +++ b/output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.html @@ -0,0 +1,704 @@ + + + + + +Rischiare il carcere per TOR | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Rischiare il carcere per TOR

+ + +
+
+ + + +
+
+

Articolo tradotto da motherboard.vice.com

+

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:

+
+
+ +
+
+ “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. +
+
+ +
+
+ +
+
+ Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. +
+
+ +
+
+ +
+
+ “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. +
+
+ +
+
+ +
+
+ Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo exit node di TOR. +
+
+ +
+
+ +
+
+ TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + +
+ +
+ +
<div style="text-align:center;">
+  <span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span>
+</div>
+
+ + +

+
+
+
+
+ +
+
+ Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. +
+
+ +
+
+ +
+
+ L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. +
+
+ +
+
+ +
+
+ Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. +
+
+ +
+
+ +
+
+ Richard era uno di questi operatori. +
+
+ +
+
+ +
+
+ Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa +
+ +
+
+
+
+ +
+
+ Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  +
+ +
+
+ +
+
+ “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. +
+
+ +
+
+ +
+
+ Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  +
+
+ +
+
+ +
+
+ Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. +
+
+ +
+
+ +
+
+ Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. +
+
+ +
+
+ +
+
+ Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. + +
+
+ + + + + + + + +
+ +
+ original content +
+
+
+
+
+ +
+
+ +
+
+  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. +
+
+ +
+
+ +
+
+ Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. +
+
+ +
+
+ +
+
+ L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. +
+
+ +
+
+ +
+
+ Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. +
+
+ +
+
+ +
+
+ Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. +
+
+ +
+
+ +
+
+ Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. +
+
+ +
+
+ +
+
+ L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  +
+
+ +
+
+ +
+
+ Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. +
+
+ +
+
+ +
+
+ “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ +
+
+ +
+
+ +
+
+ Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  +
+
+ +
+
+ +
+
+ Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita


+ + + + + + +
+ +
+ fonte: wikipedia +
+
+ Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR. +
+
+ +
+
+ +
+ “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” +
+ +
+
+ +
+ Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. +
+ +
+
+ +
+ Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. +
+ +
+
+ +
+ “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” +
+ +
+
+ +
+ Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. +
+ +
+
+ +
+ Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. +
+ +
+
+ +
+ Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. +
+ +
+
+ +
+ La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. +
+ +
+
+ +
+ “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. +
+ +
+
+ +
+ Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. +
+ +
+
+ +
+ “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. +
+ +
+
+ +
+ L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. +
+ +
+
+ +
+ Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. +
+ +
+
+ +
+ L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. +
+ +
+
+ +
+ Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. +
+ +
+
+ +
+ Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. +
+ +
+
+ +
+ “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. +
+ +
+
+ +
+ Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. +
+ +
+
+ +
+ Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. +
+ +
+
+ +
+ “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. +
+ +
+
+ +
+ White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. +
+ +
+
+ +
+ “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” +
+ +
+
+ +
+ Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. +
+ +
+
+ +
+ “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + +

+

+
+
+ Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo +
+ +

+

+
+ +
+
+ +
+ Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. +
+ +
+
+ +
+ Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. +
+ +
+
+ +
+ Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. +
+ +
+
+ +
+ “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. +
+ +
+ “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. +
+ +
+
+ +
+ Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. +
+ +
+
+ +
+ L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. +
+ +
+
+ +
+ Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. +
+ +
+
+ +
+ “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. +
+ +
+
+ +
+ Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. +
+ +
+
+ +
+ “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. +
+ +
+
+ +
+ Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. +
+ +
+
+ +
+ “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. +
+ +
+
+ +
+ Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. +
+ +
+
+ +
+ Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. +
+ +
+
+ +
+ Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. +
+ +
+
+ +
+ In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. +
+ +
+
+ +
+ Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. +
+ +
+
+ +
+ Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. +
+ +
+
+ +
+ “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. +
+ +
+
+ +
    +
  • +
    + I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. +
    +
  • +
+
+ Eugenio Corso +
+ +
+ Francesco Mecca +
+ +
+ Gabriele Corso +
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-18-rischiare-il-carcere-per-tor.md b/output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.md similarity index 98% rename from _posts/2015-05-18-rischiare-il-carcere-per-tor.md rename to output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.md index cd9de80..b891fe4 100644 --- a/_posts/2015-05-18-rischiare-il-carcere-per-tor.md +++ b/output/blog/2015/5/18/rischiare-il-carcere-per-tor/index.md @@ -1,22 +1,14 @@ ---- -id: 32 -title: Rischiare il carcere per TOR -date: 2015-05-18T12:12:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/18/rischiare-il-carcere-per-tor -permalink: /index.php/archives/32 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 1567758878309565337 -categories: - - Mr E. - - Mr G. - - PesceWanda ---- + + Articolo tradotto da [motherboard.vice.com](http://motherboard.vice.com/read/the-operators) Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: @@ -643,4 +635,4 @@ Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora
Gabriele Corso -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/27.html b/output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.html similarity index 51% rename from _posts/_site/index.php/archives/27.html rename to output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.html index 59bc180..28a1909 100644 --- a/_posts/_site/index.php/archives/27.html +++ b/output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.html @@ -1,68 +1,126 @@ -

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
-Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

+ + + + + +Defend yourself: crittografia e &#8220;plausible deniability&#8221; | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
-

Con questa legge viene permesso:

+
+ +

+ +

Defend yourself: crittografia e &#8220;plausible deniability&#8221;

+ +
+
+ + + +
+
+

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
+Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

+

Con questa legge viene permesso:

    -
  • l’accesso ai dati dell’ISP, in segreto;
  • -
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • -
  • permette di non rivelare davanti alla Corte i dati raccolti.
  • +
  • l’accesso ai dati dell’ISP, in segreto;
  • +
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • +
  • permette di non rivelare davanti alla Corte i dati raccolti.
- -

L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

- +

L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

- - + - - - +
- +
+
+
Graffito a Columbus, Ohio (foto di Jeff Schuler)
- -

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
-Il primo e piu` svantaggioso e` il nuke, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso.

- +

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
+Il primo e piu` svantaggioso e` il nuke, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso.

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

- -

Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.
+

Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.

- -

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

- -

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”.

- -

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

- +

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

+

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”.

+

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

- - + - - - +
- +
+
+
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
- -

Un altro noto software che implementa la deniability e` Truecrypt.
-Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
+

Un altro noto software che implementa la deniability e` Truecrypt.
+Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a Diskcryptor.

- -

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata.

- +

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata.

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

-

Anche se non abbiamo nulla da nascondere

-
Francesco Mecca 
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md b/output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.md similarity index 92% rename from _posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md rename to output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.md index 16b949d..d97ac7a 100644 --- a/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md +++ b/output/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/index.md @@ -1,24 +1,14 @@ ---- -id: 27 -title: 'Defend yourself: crittografia e “plausible deniability”' -date: 2015-05-22T21:52:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/22/defend-yourself-crittografia-e-plausible-deniability -permalink: /index.php/archives/27 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 4103078598547378398 -categories: - - PesceWanda -tags: - - crittografia - - deniability - - privacy ---- + + Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo\` una legge sulla sorveglianza di massa. Questa legge, intitolata [RIPA](https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000), Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo\` condurre le investigazioni telematiche. @@ -88,4 +78,4 @@ La crittografia e\` la piu\` forte arma di cui dispone un cittadino digitale. E\
Francesco Mecca  -
+ \ No newline at end of file diff --git a/output/blog/2015/5/4/trinita/index.html b/output/blog/2015/5/4/trinita/index.html new file mode 100644 index 0000000..f277631 --- /dev/null +++ b/output/blog/2015/5/4/trinita/index.html @@ -0,0 +1,85 @@ + + + + + +Trinita` | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Trinita`

+ + +
+
+ + + +
+
+ + + + + + + +
+ +
+
+

Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden.
+L’opera si trova a Berlino.

+
+ Francesco Mecca +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-04-trinita.md b/output/blog/2015/5/4/trinita/index.md similarity index 74% rename from _posts/2015-05-04-trinita.md rename to output/blog/2015/5/4/trinita/index.md index f94ba6f..560b7e5 100644 --- a/_posts/2015-05-04-trinita.md +++ b/output/blog/2015/5/4/trinita/index.md @@ -1,20 +1,14 @@ ---- -id: 47 -title: Trinita` -date: 2015-05-04T13:29:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/04/trinita -permalink: /index.php/archives/47 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 7345774371005952925 -categories: - - PesceWanda ---- + +
@@ -33,4 +27,4 @@ L’opera si trova a Berlino.
Francesco Mecca -
+ \ No newline at end of file diff --git a/output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.html b/output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.html new file mode 100644 index 0000000..16a0e48 --- /dev/null +++ b/output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.html @@ -0,0 +1,95 @@ + + + + + +Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy

+ + +
+
+ + + +
+
+
+ articolo tradotto da bloomberg.com +
+ +

Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.

+

Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.

+
+ +
+ +
+ immagine presa da slidetomac.com +
+ +

La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.

+

Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.

+

La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.

+
+ Eugenio Corso +
+ +
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md b/output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.md similarity index 83% rename from _posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md rename to output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.md index a2cad36..2a0fb88 100644 --- a/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md +++ b/output/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/index.md @@ -1,20 +1,14 @@ ---- -id: 37 -title: Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy -date: 2015-05-08T22:18:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/08/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy -permalink: /index.php/archives/37 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 4354346789174717164 -categories: - - Mr E. ---- + +
articolo tradotto da bloomberg.com
@@ -42,4 +36,4 @@ La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più
-
+ \ No newline at end of file diff --git a/output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.html b/output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.html new file mode 100644 index 0000000..1b910f3 --- /dev/null +++ b/output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.html @@ -0,0 +1,207 @@ + + + + + +La prima volta non si scorda mai! | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

La prima volta non si scorda mai!

+ + +
+
+ + + +
+
+

Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

+
 
+
+A che eta` hai utilizzato per la prima volta il computer? +
+
 
+

Francesco: Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. 

Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 

Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento.

+
 
+ + + + + + + +
+ +
+ fonte +
+
+
+ +

+

+
+
+ +

+ + +

+
+ Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto?  +
+ +
+   +
+ +
+ +
+ +

+ Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.

+
+   +
+ +
+   +
+ +
+ Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  +
+ +
+   +
+ +
+ +
+ +

+ Francesco: Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo.
 

Eugenio: Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare.
 

Gabriele: Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno.

+
+  
+
+ + + + + + + +
+  fonte +
+ fonte +
+
+  Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”?  +
+ +
+
+ +
+ +
+ +

+ Francesco: Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. 

Eugenio:
All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi`, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu` presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano i computer come una cosa che e` sempre stata presente nella nosta quotidianita`,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare i conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. 


Gabriele: Non e` un pensiero che e` nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perche` non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi e` qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare.

+
+   
+
+ + + + + + + +
+ +
+ fonte +
+
+ In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? +
+ +
+   +
+ +

+ Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

+ +
        <p>
+          <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
+        </p>
+
+        <div style="text-align:right;">
+          <span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
+        </div>
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md b/output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.md similarity index 97% rename from _posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md rename to output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.md index 3662cbc..ff4655e 100644 --- a/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md +++ b/output/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/index.md @@ -1,25 +1,14 @@ ---- -id: 44 -title: La prima volta non si scorda mai! -date: 2015-05-08T20:16:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/08/la-prima-volta-non-si-scorda-mai -permalink: /index.php/archives/44 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 9015837840372468422 -categories: - - Mr E. - - PesceWanda -tags: - - nativi digitali - - prima esperienza - - prima volta ---- + + Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. @@ -168,4 +157,4 @@ tags:
Francesco Mecca, Eugenio Corso, Gabriele Corso
- + \ No newline at end of file diff --git a/output/blog/2015/5/8/la-rete-e-neutrale/index.html b/output/blog/2015/5/8/la-rete-e-neutrale/index.html new file mode 100644 index 0000000..89bc06a --- /dev/null +++ b/output/blog/2015/5/8/la-rete-e-neutrale/index.html @@ -0,0 +1,128 @@ + + + + + +La Rete e&#8217; neutrale | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

La Rete e&#8217; neutrale

+ + +
+
+ + + +
+
+

Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete.

+

Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality.

+

Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?

+ + + + + + + +
+ +
+ fonte +
+
+
+ +

Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.
+Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.
+Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare.

+ + + + + + + +
+ +
+ fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) +
+

Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti .
+Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso.

+ + + + + + + +
+ +
+ si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte +
+

Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni.

+

Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.

+
+ Francesco Mecca +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-08-la-rete-e-neutrale.md b/output/blog/2015/5/8/la-rete-e-neutrale/index.md similarity index 92% rename from _posts/2015-05-08-la-rete-e-neutrale.md rename to output/blog/2015/5/8/la-rete-e-neutrale/index.md index 1f55158..008e6b4 100644 --- a/_posts/2015-05-08-la-rete-e-neutrale.md +++ b/output/blog/2015/5/8/la-rete-e-neutrale/index.md @@ -1,24 +1,14 @@ ---- -id: 46 -title: 'La Rete e’ neutrale' -date: 2015-05-08T15:02:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/08/la-rete-e-neutrale -permalink: /index.php/archives/46 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 8372442626300905363 -categories: - - PesceWanda -tags: - - fcc - - net neutrality - - tor ---- + + Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita\` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo\` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. diff --git a/output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.html b/output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.html new file mode 100644 index 0000000..593c113 --- /dev/null +++ b/output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.html @@ -0,0 +1,127 @@ + + + + + +NSA e le intercettazioni telefoniche | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

NSA e le intercettazioni telefoniche

+ + +
+
+ + + +
+
+
+ + + + + + + +
+ +
+ immagine presa da wikipedia +
+

+ L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.

+
+ +
<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:right;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;">La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html">l’articolo</a> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.</span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;">Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="apple-converted-space"> </span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="apple-converted-space"> </span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<i><u>Le comunicazioni da, verso o riguardo ad un cittadino statunitense&#8230; non possono essere raccolte intenzionalmente senza autorizzazione</u>”.</i> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.</span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+</div>
+
+<p>
+  <div class="MsoNormal" style="text-align:justify;">
+    <span style="background:white;font-family:Arial, sans-serif;">Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.</span><span></span><br /><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Fonti: <a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa">www.theguardian.com</a></span>
+
+    <div style="text-align:right;">
+      <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span>
+    </div>
+  </div>
+
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md b/output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.md similarity index 92% rename from _posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md rename to output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.md index 2c898e8..e557b3f 100644 --- a/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md +++ b/output/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/index.md @@ -1,20 +1,14 @@ ---- -id: 36 -title: NSA e le intercettazioni telefoniche -date: 2015-05-08T22:41:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/05/08/nsa-e-le-intercettazioni-telefoniche -permalink: /index.php/archives/36 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 568505443883815627 -categories: - - Uncategorized ---- + +
@@ -66,4 +60,4 @@ categories:


Gabriele Corso
- + \ No newline at end of file diff --git a/output/blog/2015/6/1/guida-pratica-a-luks/index.html b/output/blog/2015/6/1/guida-pratica-a-luks/index.html new file mode 100644 index 0000000..55f7116 --- /dev/null +++ b/output/blog/2015/6/1/guida-pratica-a-luks/index.html @@ -0,0 +1,204 @@ + + + + + +Guida pratica a LUKS | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Guida pratica a LUKS

+ + +
+
+ + + +
+
+
+

+
+ “When privacy is outlawed, only outlaws will have privacy” +
+
+

+ Phil Zimmerman +

+ +

+ Questa e` una guida pratica all’uso di LUKS su Linux. +

+ +

+ LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +

+ +

+ Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +

+ +

+ Preparare la partizione +

+ +

+ In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +

+ +
# cryptsetup -y -v luksFormat /dev/sda1
+WARNING!
+======== 
+This will overwrite data on /dev/sda1 irrevocably.
+Are you sure? (Type uppercase yes): YES 
+Enter LUKS passphrase: 
+Verify passphrase: 
+Command successful.
+ +

In questo post useremo i parametri di default che sono:

+
# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1
+ +

ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire

+
#cryptsetup benchmark
+ +

e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.

+

Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

+

La password scelta non puo` esser in nessun modo recuperata.

+
#cryptsetup luksOpen /dev/sda1 testvolume
+Enter passphrase for /dev/sda1:
+ +

+ Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +

+ +
# cryptsetup -v status testvolume
+/dev/mapper/testvolume is active.
+type: LUKS1
+cipher: aes-cbc-essiv:sha256
+keysize: 512 bits
+device: /dev/sda1
+offset: 4096
+sectors size: 419426304
+sectors mode: read/write
+Command successful.
+ +

+ Formattare la partizione +

+ +

Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:

+
# dd if=/dev/zero of=/dev/mapper/testvolume
+ +

Poi creare un filesystem, in questo caso ext4

+
# mkfs.ext4 /dev/mapper/testvolume
+ +

+ Montare e chiudere il disco +

+ +

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:

+
# mount /dev/mapper/testvolume /mnt/testvolume
+ +

e per chiudere il volume in maniera sicura:

+
# umount /mnt/testvolume
+# cryptsetup luksClose testvolume
+ +

+ Cambiare password +

+ +

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:

+
# cryptsetup luksAddKey /dev/sda1
+ Enter any passphrase:
+ Enter new passphrase for key slot:
+ Verify passphrase:
+ +

e poi rimuovendo quella precedente:

+
# cryptsetup luksRemoveKey /dev/sda1
+ +

Oppure in alternativa si puo` utilizzare

+
#cryptsetup luksChangekey /dev/sda1
+ +

Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:

+
#cryptsetup luksErase /dev/sda
+ +

+ questa opzione non richiede password ed e` irreversibile. +

+ +

+ Francesco Mecca +

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-06-01-guida-pratica-a-luks.md b/output/blog/2015/6/1/guida-pratica-a-luks/index.md similarity index 90% rename from _posts/2015-06-01-guida-pratica-a-luks.md rename to output/blog/2015/6/1/guida-pratica-a-luks/index.md index 4845fdc..bc6e9a5 100644 --- a/_posts/2015-06-01-guida-pratica-a-luks.md +++ b/output/blog/2015/6/1/guida-pratica-a-luks/index.md @@ -1,26 +1,14 @@ ---- -id: 19 -title: Guida pratica a LUKS -date: 2015-06-01T12:14:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/01/guida-pratica-a-luks -permalink: /index.php/archives/19 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 4407974283692636273 -categories: - - PesceWanda -tags: - - crittografia - - guida - - linux - - Luks - - tutorial ---- + + >
> “When privacy is outlawed, only outlaws will have privacy” >
@@ -144,4 +132,4 @@ Se si volesse rendere completamente inaccessibile il volume basta rimuovere la c

Francesco Mecca -

+

\ No newline at end of file diff --git a/output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.html b/output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.html new file mode 100644 index 0000000..bdf0bee --- /dev/null +++ b/output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.html @@ -0,0 +1,111 @@ + + + + + +La taglia unica del Web 2.0 | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

La taglia unica del Web 2.0

+ + +
+
+ + + +
+
+

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.

+

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).

+

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

+

 

+
The core problem is not the audience, is who you share out
+

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).

+
+ + + + + + +
+ +
+ fonte +
+

Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.

+

L’ identita` e` un prisma.

+

Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

+
One size fits all
+

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.

+

E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

+

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

+

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.

+

+ Francesco Mecca +

+
+ +

Source

+ + + + + + + diff --git a/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md b/output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.md similarity index 86% rename from _posts/2015-06-01-la-taglia-unica-del-web-2-0.md rename to output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.md index f97e7c1..e7e7c00 100644 --- a/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md +++ b/output/blog/2015/6/1/la-taglia-unica-del-web-2-0/index.md @@ -1,27 +1,14 @@ ---- -id: 23 -title: La taglia unica del Web 2.0 -date: 2015-06-01T11:12:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/01/la-taglia-unica-del-web-2-0 -permalink: /index.php/archives/23 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 3568816299048282198 -categories: - - PesceWanda -tags: - - conoscenza - - Divario digitale - - francesco mecca - - identità - - social media - - web 2.0 ---- + + [In questo discorso](https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded) al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita\` e di come stia cambiando con l’introduzione del Web 2.0. Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita\`: l’anonimato e l’identita\` virtuale (che ci identifica nel mondo reale). @@ -66,4 +53,4 @@ In un mondo dove la linea offline/online sta sbiadendo e non si puo\` prendere l

Francesco Mecca -

+

\ No newline at end of file diff --git a/output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.html b/output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.html new file mode 100644 index 0000000..390b11d --- /dev/null +++ b/output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.html @@ -0,0 +1,123 @@ + + + + + +Nativi digitali: oltre il recinto della Generazione Google | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Nativi digitali: oltre il recinto della Generazione Google

+ + +
+
+ + + +
+
+

 

+
+

+ Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
+

+
+ +

Cosi` si chiude l’articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

+

Ma fra queste icone non si cela la conoscenza.

+

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del termine).

+

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

+
Chi trova un amico… trova un business
+
 
+

Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

+

La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.

+

40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l’amicizia.

+

L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.

+

Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro “What the Internet is hiding from you“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

+

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?

+
Che la rete non ci catturi
+
+
+ dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org +
+
+ +

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.

+

Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

+

Per evitare che il servizio ci trasformi in servitori.

+

Per evitare che la piattaforma si trasformi in una gabbia dorata.

+

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

+ + + + + + + +
+ +
+ fonte +
+

Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

+

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

+
+ Francesco Mecca +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md b/output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.md similarity index 92% rename from _posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md rename to output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.md index e1721ce..c193fce 100644 --- a/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md +++ b/output/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/index.md @@ -1,24 +1,14 @@ ---- -id: 13 -title: 'Nativi digitali: oltre il recinto della Generazione Google' -date: 2015-06-12T23:57:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/12/nativi-digitali-oltre-il-recinto-della-generazione-google -permalink: /index.php/archives/13 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 5107550176572413094 -categories: - - PesceWanda -tags: - - nativi digitali - - Paolo attivissimo - - polli digitali ---- + +  
@@ -89,4 +79,4 @@ La strada per la riduzione del divario digitale e la democratizzazione del web p
Francesco Mecca -
+ \ No newline at end of file diff --git a/output/blog/2015/6/13/lfbi-contro-la-crittografia/index.html b/output/blog/2015/6/13/lfbi-contro-la-crittografia/index.html new file mode 100644 index 0000000..31067d3 --- /dev/null +++ b/output/blog/2015/6/13/lfbi-contro-la-crittografia/index.html @@ -0,0 +1,141 @@ + + + + + +L&#8217;FBI contro la crittografia | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

L&#8217;FBI contro la crittografia

+ + +
+
+ + + +
+
+
+ Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +
+ +
+
+ +
+
+ +
+
+ +
+ +
+ +
+ presa da: tophdgallery +
+ +
+
+ +
+
+ +
+ Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +
+ +
+ D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +
+ +
+
+ +
+ Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +
+ +
+
+ +

 

+
+ Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +
+ +
+
+ +
+ fonte: washingtonpost +
+ +
+
+ +
+
+ +
+ Gabriele Corso +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/_site/index.php/archives/104.html b/output/blog/2015/6/13/lfbi-contro-la-crittografia/index.md similarity index 94% rename from _posts/_site/index.php/archives/104.html rename to output/blog/2015/6/13/lfbi-contro-la-crittografia/index.md index fc46219..43f5f51 100644 --- a/_posts/_site/index.php/archives/104.html +++ b/output/blog/2015/6/13/lfbi-contro-la-crittografia/index.md @@ -1,3 +1,14 @@ + +
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
@@ -43,7 +54,7 @@
-

 

Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. @@ -64,4 +75,4 @@
Gabriele Corso -
+
\ No newline at end of file diff --git a/output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.html b/output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.html new file mode 100644 index 0000000..04c7ef5 --- /dev/null +++ b/output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.html @@ -0,0 +1,111 @@ + + + + + +Script per il bulk download da Archive.org | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Script per il bulk download da Archive.org

+ + +
+
+ + + +
+
+

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.

+

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

+

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

+

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.

+
#!/bin/bash
+
+# Write here the extension of the file that you want to accept
+#filetype =.flac
+#append this to line 24
+#-A .$filetype
+#Write here the extension of the file that you want to reject, divided by a comma
+fileremove = .null
+
+if [ “$1” = “” ]; then
+  echo USAGE: archivedownload.sh collectionname
+  echo See Archive.org entry page for the collection name.
+  echo Collection name must be entered exactly as shown: lower case, with hyphens.
+  exit
+fi
+echo Downloading list of entries for collection name $1…
+wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
+echo Processing entry list for wget parsing…
+tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
+if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
+  echo No identifiers found for collection $1. Check name and try again.
+  rm processedidentifiers.txt identifiers.txt
+  exit
+fi
+echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
+wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
+rm identifiers.txt processedidentifiers.txt
+echo Complete.
+
+ +

Francesco Mecca

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md b/output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.md similarity index 80% rename from _posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md rename to output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.md index b8e3efe..fc86b66 100644 --- a/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md +++ b/output/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/index.md @@ -1,24 +1,14 @@ ---- -id: 9 -title: Script per il bulk download da Archive.org -date: 2015-06-30T13:39:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/30/script-per-il-bulk-download-da-archive-org -permalink: /index.php/archives/9 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 3355260023671997284 -categories: - - PesceWanda -tags: - - archive.org - - bulk download archive.org - - script ---- + + In questi giorni mi e\` capitato di dover scaricare varie collezioni da [archive.org](https://en.wikipedia.org/wiki/Internet_Archive), una libreria digitale multimediale la cui missione e\` l’accesso universale a tutta la conoscenza. Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile. @@ -57,4 +47,4 @@ rm identifiers.txt processedidentifiers.txt echo Complete. -Francesco Mecca +Francesco Mecca \ No newline at end of file diff --git a/_posts/_site/index.php/archives/16.html b/output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.html similarity index 50% rename from _posts/_site/index.php/archives/16.html rename to output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.html index cf378dd..abe208a 100644 --- a/_posts/_site/index.php/archives/16.html +++ b/output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.html @@ -1,36 +1,95 @@ + + + + + +Aerei FBI: pericolo per la privacy o sicurezza per i cittadini? | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?

+ + +
+
+ + + +
+

Recentemente l’Associated Press ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.

-

Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.

-

Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.

-
- +
- Logo dell’FBI, fonte wikipedia + Logo dell’FBI, fonte wikipedia
-

L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
+

L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
Per vedere il documento pubblico clicca qui

-

Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.

-

Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.

-

Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.

- -

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
+

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.

-

L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.

-

Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.

-
Eugenio Corso
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md b/output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.md similarity index 89% rename from _posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md rename to output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.md index e8376d8..18ea275 100644 --- a/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md +++ b/output/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/index.md @@ -1,20 +1,14 @@ ---- -id: 16 -title: 'Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?' -date: 2015-06-06T11:23:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/06/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini -permalink: /index.php/archives/16 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 2714583003339334033 -categories: - - Mr E. ---- + + Recentemente l’[Associated Press](http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities) ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009. Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente. @@ -50,4 +44,4 @@ Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Gius
-
+ \ No newline at end of file diff --git a/output/blog/2015/7/21/a-pochi-metri-da-stallman/index.html b/output/blog/2015/7/21/a-pochi-metri-da-stallman/index.html new file mode 100644 index 0000000..8ab516e --- /dev/null +++ b/output/blog/2015/7/21/a-pochi-metri-da-stallman/index.html @@ -0,0 +1,124 @@ + + + + + +A pochi metri da Stallman | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

A pochi metri da Stallman

+ + +
+
+ + + +
+
+

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

+


Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

+ + + + + + + +
+ +
+ foto originale distribuita in CC-by-nd-nc +
+

 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.

+

Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.

+

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

+

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

+
    +
  • + Microsoft, Apple e i DRM +
  • +
  • + 4 liberta` fondamentali del software libero;  +
  • +
  • + open source != FOSS; +
  • +
  • + limiti del software proprietario per l’utente finale. +
  • +
+ + + + + + + +
+ +
+ Saint IGNUcius della chiesa di Emacs, foto originale +
+

Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. 

+
+ Francesco Mecca +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-07-21-a-pochi-metri-da-stallman.md b/output/blog/2015/7/21/a-pochi-metri-da-stallman/index.md similarity index 89% rename from _posts/2015-07-21-a-pochi-metri-da-stallman.md rename to output/blog/2015/7/21/a-pochi-metri-da-stallman/index.md index 9836936..8d0c334 100644 --- a/_posts/2015-07-21-a-pochi-metri-da-stallman.md +++ b/output/blog/2015/7/21/a-pochi-metri-da-stallman/index.md @@ -1,24 +1,14 @@ ---- -id: 99 -title: A pochi metri da Stallman -date: 2015-07-21T14:51:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/07/21/a-pochi-metri-da-stallman -permalink: /index.php/archives/99 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 3770666263783978569 -categories: - - PesceWanda -tags: - - master software libero - - Stallman - - Torino ---- + + Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 
Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman
@@ -68,4 +58,4 @@ tags:
Francesco Mecca -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/100.html b/output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.html similarity index 57% rename from _posts/_site/index.php/archives/100.html rename to output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.html index 4144f63..45687c3 100644 --- a/_posts/_site/index.php/archives/100.html +++ b/output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.html @@ -1,29 +1,81 @@ -

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.

+ + + + + +Può un sottomarino nuotare? Deep learning e intelligenze artificiali | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+
+ +

+ +

Può un sottomarino nuotare? Deep learning e intelligenze artificiali

+ + +
+
+ + + +
+
+

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.

- - + - - - + - + - +
- +
+
- fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria +
+ fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria
-

Luc De Brabandere ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).

-

Prima di Leibniz un altro filosofo, Hobbes, affermo`:

-

Reasoning is nothing but reckoning @@ -31,53 +83,54 @@

Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei Big Data.

-

Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.

-

Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.

-

Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (Potter Stewart) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.

-

Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.

-

Quale e` la risposta che il deep learning offre a questo problema?

-

Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.

-

Nel 2014 Facebook ha presentato un algoritmo chiamato DeepFace che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.

-

Project Adam e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con successo un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).

-

Questa e` la potenza dell’apprendimento e dell’analisi statistica.

- - - + - - - +
- +
+
+
reti neurali, fonte
-

Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.

-

Ora mi chiedo, quale e` la differenza fra ragionare e pensare?

-

Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.

-

Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.

-

Eppure Edsger Dijkstra, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.

-

Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.

-

Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.

-
Francesco Mecca
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md b/output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.md similarity index 91% rename from _posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md rename to output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.md index 5df87ac..3bb31b3 100644 --- a/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md +++ b/output/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/index.md @@ -1,25 +1,14 @@ ---- -id: 100 -title: Può un sottomarino nuotare? Deep learning e intelligenze artificiali -date: 2015-07-21T13:59:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/07/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali -permalink: /index.php/archives/100 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 5273630914719077968 -categories: - - PesceWanda -tags: - - Deep learning - - Intelligenze artificiali - - Leibniz - - matematizzazione pensiero ---- + + Nel [De Arte Combinatoria](https://en.wikipedia.org/wiki/De_Arte_Combinatoria) (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu\` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili. @@ -102,4 +91,4 @@ Se si dovesse lavorare per creare un cervello “umano” in laboratorio
Francesco Mecca -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/101.html b/output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.html similarity index 51% rename from _posts/_site/index.php/archives/101.html rename to output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.html index e42d5d7..c4c54bc 100644 --- a/_posts/_site/index.php/archives/101.html +++ b/output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.html @@ -1,103 +1,120 @@ -

Premessa

+ + + + + +Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+
+ +

+ +

Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale

+ + +
+
+ + + +
+
+
Premessa

La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.

-

La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.

-

Per questo abbiamo posto 12 domande a Carla De Girolamo, vicecaporedattore di Panorama, basandoci sulle parole di Luca de Biase, il quale afferma che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.

-
- - + - - - +
- +
+
+
fonte
- -

Societa`, Economia, Mezzi

- -

 

- -

1. Che business model ci sono nell’editoria dopo l’entrata del digitale?

- +
Societa`, Economia, Mezzi
+
 
+

1. Che business model ci sono nell’editoria dopo l’entrata del digitale?

Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.

-

2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?

-

Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.

-

**

- -

** 3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?

- +

3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?**

Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.

-

4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?

-

Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.

-

5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?

-

No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.

- -

6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`

- -

costretta a cambiamenti cosi` veloci e spesso violenti?

- +

6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`

+

costretta a cambiamenti cosi` veloci e spesso violenti?

Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni

- - - + - - - +
- +
+
+
fonte
-

7. Sono in crisi i giornali o i giornalisti?

-

E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.

-

8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?

-

Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.

-

**

- -

** 9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?

- +

9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?**

Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.

-

**

- -

** 10. Le regole del giornalismo sono davvero rimaste le stesse?

- +

10. Le regole del giornalismo sono davvero rimaste le stesse?**

Assolutamente si`.

-

**

- -

** 11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?

- +

11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?**

No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale

- -

12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in

- +

12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in

“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?

-

Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.

-
@@ -111,3 +128,22 @@
Francesco Mecca
+ + +

Source

+ + + + + + + diff --git a/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md b/output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.md similarity index 92% rename from _posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md rename to output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.md index a141e46..31cde2a 100644 --- a/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md +++ b/output/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/index.md @@ -1,24 +1,14 @@ ---- -id: 101 -title: 'Dodici brevi domande sul mondo del giornalismo nell’era digitale' -date: 2015-07-07T18:18:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/07/07/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale -permalink: /index.php/archives/101 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 8345591563170409104 -categories: - - PesceWanda -tags: - - Carla de Girolamo - - Giornalismo - - Rivoluzione Digitale ---- + + #### Premessa La Rivoluzione Digitale ha toccato la societa\` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa\`. @@ -131,4 +121,4 @@ Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rima
Francesco Mecca -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/102.html b/output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.html similarity index 66% rename from _posts/_site/index.php/archives/102.html rename to output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.html index 9d7881f..524e6af 100644 --- a/_posts/_site/index.php/archives/102.html +++ b/output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.html @@ -1,71 +1,105 @@ -

Premessa

+ + + + + +La Rivoluzione Digitale nella Professione dell&#8217;Avvocato | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+
+ +

+ +

La Rivoluzione Digitale nella Professione dell&#8217;Avvocato

+ + +
+
+ + + +
+
+
Premessa

Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.

-

Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).

-

L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.

- - - + - - - +
- +
+
+
Immagine Pubblico Dominio, fonte Pixabay
- -

Ricerche Giurisprudenziali

- +
Ricerche Giurisprudenziali

p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.

-

Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).

-

Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).

- -

Posta, email e PEC

- +
Posta, email e PEC

Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.

-

Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.

- -

Processo Telematico

- +
Processo Telematico

Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.

- -

Acquisizione Documentazione

- +
Acquisizione Documentazione

Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.

-

Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!

- -

Indagini sui Social Network

- +
Indagini sui Social Network

Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!

-

Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.

- - - + - - - +
- +
+
+
Immagine Pubblico Dominio, fonte Pixabay
-

Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.

-
Avv. Emanuela Andreozzi
@@ -74,4 +108,24 @@ Avvocatura Regionale INAIL delle Marche
-

 

+

 

+
+
+

Source

+ + + + + + + diff --git a/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md b/output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.md similarity index 94% rename from _posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md rename to output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.md index ca6a5f6..a045a53 100644 --- a/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md +++ b/output/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/index.md @@ -1,25 +1,14 @@ ---- -id: 102 -title: 'La Rivoluzione Digitale nella Professione dell’Avvocato' -date: 2015-07-07T15:35:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/07/07/la-rivoluzione-digitale-nella-professione-dellavvocato -permalink: /index.php/archives/102 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 174299611239389115 -categories: - - PesceWanda -tags: - - avvocato - - avvocato 2.0 - - processo telematico - - rivoluzione digitale avvocato ---- + + #### Premessa Con l’avvento dell’informatizzazione e\` notevolmente mutata la modalita\` con cui l’avvocato svolge la propria professione; sinteticamente si puo\` arrivare ad affermare che al di la\` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita\` si puo\` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona. @@ -96,4 +85,4 @@ Cio\` che ho messo in evidenza sono gli aspetti e le novita\` piu\` eclatanti in Avvocatura Regionale INAIL delle Marche -  +  \ No newline at end of file diff --git a/output/blog/2015/8/25/addio-blogspot/index.html b/output/blog/2015/8/25/addio-blogspot/index.html new file mode 100644 index 0000000..625cd8e --- /dev/null +++ b/output/blog/2015/8/25/addio-blogspot/index.html @@ -0,0 +1,75 @@ + + + + + +Addio Blogspot | Caught in the Net + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Addio Blogspot

+ + +
+
+ + + +
+
+

Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.

+

Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.

+

 

+

 

+

 

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-08-25-addio-blogspot.md b/output/blog/2015/8/25/addio-blogspot/index.md similarity index 77% rename from _posts/2015-08-25-addio-blogspot.md rename to output/blog/2015/8/25/addio-blogspot/index.md index bee77d4..ad80be4 100644 --- a/_posts/2015-08-25-addio-blogspot.md +++ b/output/blog/2015/8/25/addio-blogspot/index.md @@ -1,14 +1,14 @@ ---- -id: 171 -title: Addio Blogspot -date: 2015-08-25T09:41:56+00:00 -author: pesceWanda -layout: post -guid: http://francescomecca.eu/?p=171 -permalink: /index.php/archives/171 -categories: - - Uncategorized ---- + + [](http://dashburst.com/nsa-needs-google-eye-in-sky/)Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo. Ora il blog e\` disponibile a questo indirizzo ed e\` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress. @@ -17,4 +17,4 @@ Ora il blog e\` disponibile a questo indirizzo ed e\` fisicamente sul mio Raspbe   -  +  \ No newline at end of file diff --git a/output/blog/2015/8/31/56-secondi-di-celebrita/index.html b/output/blog/2015/8/31/56-secondi-di-celebrita/index.html new file mode 100644 index 0000000..1de0f27 --- /dev/null +++ b/output/blog/2015/8/31/56-secondi-di-celebrita/index.html @@ -0,0 +1,106 @@ + + + + + +56 secondi di celebrita` | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

56 secondi di celebrita`

+ + +
+
+ + + +
+
+

+

Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.

+

Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.

+

To publish or not to publish?

+

E` quindi una decisione giusta quella di non pubblicare il video?

+

Steve Buttry sul suo blog si esprime in questo modo:

+
+

1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.

+

[…]

+

4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.

+

5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.

+

6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.

+
+

1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.

+

[…]

+

4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.

+

5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.

+

6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.

+

Famoso in un istante

+

E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.

+

Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).

+

Lo specchio nero

+

Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.

+

Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.

+

Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.

+

Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.

+

+ Francesco Mecca +

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-08-31-56-secondi-di-celebrita.md b/output/blog/2015/8/31/56-secondi-di-celebrita/index.md similarity index 93% rename from _posts/2015-08-31-56-secondi-di-celebrita.md rename to output/blog/2015/8/31/56-secondi-di-celebrita/index.md index f8e291c..902acd1 100644 --- a/_posts/2015-08-31-56-secondi-di-celebrita.md +++ b/output/blog/2015/8/31/56-secondi-di-celebrita/index.md @@ -1,19 +1,14 @@ ---- -id: 177 -title: 56 secondi di celebrita` -date: 2015-08-31T11:18:01+00:00 -author: pesceWanda -layout: post -guid: http://francescomecca.eu/?p=177 -permalink: /index.php/archives/177 -categories: - - PesceWanda -tags: - - Flanagan - - social media - - video omicidio - - Virginia omicidio ---- + + Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e\` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona. @@ -64,4 +59,4 @@ Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad esse

Francesco Mecca -

+

\ No newline at end of file diff --git a/output/blog/2015/9/11/about-perl-packages-in-gentoo/index.html b/output/blog/2015/9/11/about-perl-packages-in-gentoo/index.html new file mode 100644 index 0000000..384136a --- /dev/null +++ b/output/blog/2015/9/11/about-perl-packages-in-gentoo/index.html @@ -0,0 +1,102 @@ + + + + + +About Perl packages in Gentoo | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

About Perl packages in Gentoo

+ + +
+
+ + + +
+
+

In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.

+

First of all the core distribution of Perl is included in dev-lang/Perl along with modules.

+

The perl-core category in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.

+

Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.

+

So, what to do in case of blocks when upgrading your Gentoo machine?

+

Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.

+
emerge perl-cleaner
+emerge dev-lang/perl
+perl-cleaner --all
+ +

if you still have problems when upgrading @world you add a backtrack option

+
emerge -uDN --backtrack=30 @world
+ +

or you can unmerge all perl-core packages and then finally upgrade world

+
emerge --unmerge perl-core/*
+ +

This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.

+

+ Francesco Mecca +

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-09-11-about-perl-packages-in-gentoo.md b/output/blog/2015/9/11/about-perl-packages-in-gentoo/index.md similarity index 84% rename from _posts/2015-09-11-about-perl-packages-in-gentoo.md rename to output/blog/2015/9/11/about-perl-packages-in-gentoo/index.md index 3ef3f12..b49cd03 100644 --- a/_posts/2015-09-11-about-perl-packages-in-gentoo.md +++ b/output/blog/2015/9/11/about-perl-packages-in-gentoo/index.md @@ -1,21 +1,14 @@ ---- -id: 198 -title: About Perl packages in Gentoo -date: 2015-09-11T12:52:25+00:00 -author: pesceWanda -layout: post -guid: http://francescomecca.eu/?p=198 -permalink: /index.php/archives/198 -categories: - - PesceWanda -tags: - - emerge - - Gentoo - - perl - - perl-core - - portage conflict - - virtual/perl ---- + + In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts. First of all the core distribution of Perl is included in [dev-lang/Perl](https://packages.gentoo.org/package/dev-lang/perl) along with [modules](http://perldoc.perl.org/index-modules-A.html). @@ -44,4 +37,4 @@ This will remove all perl-core packages that virtual/perl-* packages will bring

Francesco Mecca -

+

\ No newline at end of file diff --git a/output/blog/2015/9/20/the-buridans-donkey-paradox/index.html b/output/blog/2015/9/20/the-buridans-donkey-paradox/index.html new file mode 100644 index 0000000..53fb4b3 --- /dev/null +++ b/output/blog/2015/9/20/the-buridans-donkey-paradox/index.html @@ -0,0 +1,181 @@ + + + + + +The Buridan&#8217;s donkey paradox | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

The Buridan&#8217;s donkey paradox

+ + +
+
+ + + +
+
+

+ The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +

+ +

+ The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +

+ +

Deliberations_of_CongressI have decided to write a cli program that chooses for me when I can’t make up my mind.

+

The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.

+

.. code:: c

+
#include <iostream>
+#include <vector>
+#include <algorithm>
+#include <random>
+#include <string>
+#include <sys/poll.h>
+using namespace std;
+
+struct pollfd stdin_poll = {
+    .fd = fileno (stdin), .events = POLLIN
+};
+
+void read_from_piped_input (vector<string>& lst)
+{
+    string x;
+    while (getline (cin, x)) {
+        lst.push_back (x);
+    }
+}
+
+void read_from_arguments (const int& argc, char* argv[], vector<string>& lst)
+{
+    if (argc  == 1) {
+        cout << "Usage: asino [string] [string] ..." << endl;
+        exit;
+    }
+    for (vector<string>::size_type i = 1; i < argc; ++i) {
+        lst.push_back (argv[i]);
+    }
+}
+
+int main (int argc, char* argv[])
+{
+    vector<string> lst;
+    int poll_ret = poll (&stdin_poll, 1, 0);
+    if (poll_ret > 0) {
+        read_from_piped_input (lst);
+    }
+    else {
+    read_from_arguments (argc, argv, lst);
+    }
+
+    random_device rd;
+    mt19937 m(rd());
+    shuffle (lst.begin (), lst.end (), m);
+
+    int i = 1;
+    for (vector<string>::iterator it = lst.begin (); it != lst.end (); ++it) {
+        cout << i++ << ". " << *it << endl;
+    }
+}
+
+ + +

I have used the Mersenne Twister PRNG just to give it a try.

+

+ One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +

+ +

.. code:: sh

+
ls /media/my_movies/ | buridan
+
+ + +

So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:

+

.. code:: bash

+
poll (&stdin_poll, 1, 0)
+
+ + +

I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.

+

The program should be compiled this way:

+

.. code:: bash

+
g++ -std=c++11 ./program.cpp -o output
+
+ + +

You are free to reuse this little piece of code as you wish.

+

EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor Simone Basso who wrote the original one in haskell.

+

+ Francesco Mecca +

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2015-09-20-the-buridans-donkey-paradox.md b/output/blog/2015/9/20/the-buridans-donkey-paradox/index.md similarity index 57% rename from _posts/2015-09-20-the-buridans-donkey-paradox.md rename to output/blog/2015/9/20/the-buridans-donkey-paradox/index.md index 1019b48..92008c9 100644 --- a/_posts/2015-09-20-the-buridans-donkey-paradox.md +++ b/output/blog/2015/9/20/the-buridans-donkey-paradox/index.md @@ -1,22 +1,14 @@ ---- -id: 207 -title: 'The Buridan’s donkey paradox' -date: 2015-09-20T10:34:36+00:00 -author: pesceWanda -layout: post -guid: http://francescomecca.eu/?p=207 -permalink: /index.php/archives/207 -categories: - - PesceWanda -tags: - - buridan - - buridan c++ - - buridan donkey - - "buridan'ass" - - c++11 - - poll.h - - poll() ---- + +

The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will.

@@ -29,82 +21,82 @@ tags: The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly. -{% highlight c %} -#include -#include -#include -#include -#include -#include -using namespace std; +.. code:: c -struct pollfd stdin_poll = { - .fd = fileno (stdin), .events = POLLIN -}; + #include + #include + #include + #include + #include + #include + using namespace std; -void read_from_piped_input (vector& lst) -{ - string x; - while (getline (cin, x)) { - lst.push_back (x); - } -} + struct pollfd stdin_poll = { + .fd = fileno (stdin), .events = POLLIN + }; -void read_from_arguments (const int& argc, char* argv[], vector& lst) -{ - if (argc == 1) { - cout << "Usage: asino [string] [string] ..." << endl; - exit; - } - for (vector::size_type i = 1; i < argc; ++i) { - lst.push_back (argv[i]); - } -} - -int main (int argc, char* argv[]) -{ - vector lst; - int poll_ret = poll (&stdin_poll, 1, 0); - if (poll_ret > 0) { - read_from_piped_input (lst); - } - else { - read_from_arguments (argc, argv, lst); + void read_from_piped_input (vector& lst) + { + string x; + while (getline (cin, x)) { + lst.push_back (x); + } } - random_device rd; - mt19937 m(rd()); - shuffle (lst.begin (), lst.end (), m); - - int i = 1; - for (vector::iterator it = lst.begin (); it != lst.end (); ++it) { - cout << i++ << ". " << *it << endl; + void read_from_arguments (const int& argc, char* argv[], vector& lst) + { + if (argc == 1) { + cout << "Usage: asino [string] [string] ..." << endl; + exit; + } + for (vector::size_type i = 1; i < argc; ++i) { + lst.push_back (argv[i]); + } + } + + int main (int argc, char* argv[]) + { + vector lst; + int poll_ret = poll (&stdin_poll, 1, 0); + if (poll_ret > 0) { + read_from_piped_input (lst); + } + else { + read_from_arguments (argc, argv, lst); + } + + random_device rd; + mt19937 m(rd()); + shuffle (lst.begin (), lst.end (), m); + + int i = 1; + for (vector::iterator it = lst.begin (); it != lst.end (); ++it) { + cout << i++ << ". " << *it << endl; + } } -} -{% endhighlight %} I have used the Mersenne Twister PRNG just to give it a try.

One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell:

-{% highlight sh %} -ls /media/my_movies/ | buridan -{% endhighlight %} +.. code:: sh + + ls /media/my_movies/ | buridan So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code: -{% highlight bash %} -poll (&stdin_poll, 1, 0) -{% endhighlight %} +.. code:: bash + + poll (&stdin_poll, 1, 0) I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input. The program should be compiled this way: -{% highlight bash %} -g++ -std=c++11 ./program.cpp -o output -{% endhighlight %} +.. code:: bash + + g++ -std=c++11 ./program.cpp -o output You are free to reuse this little piece of code as you wish. @@ -114,4 +106,4 @@ The original idea for the Buridan's donkey came from my mentor [Simone Basso](ht

Francesco Mecca

- + \ No newline at end of file diff --git a/output/blog/2016/11/10/machine-learning-intro/index.html b/output/blog/2016/11/10/machine-learning-intro/index.html new file mode 100644 index 0000000..bf898a3 --- /dev/null +++ b/output/blog/2016/11/10/machine-learning-intro/index.html @@ -0,0 +1,279 @@ + + + + + +Capire il Machine Learning (parte 1) | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Capire il Machine Learning (parte 1)

+ + +
+
+ + + +
+
+

Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

+

Non c'è risultato senza algoritmo

+

Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

+

La macchina impara

+

Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).

+
Supervised Learning
+

Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALE
50 000120 000lieve40 000
30 000150 000notevole8 000
20 00080 000lieve15 000
20 000120 000notevole...
+

Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.

+

Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del supervised learning. +Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.

+

La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.

+

Unsupervised Learning

+

Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usura
50 000120 000lieve
30 000150 000notevole
20 00080 000lieve
20 000120 000notevole
+

Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.

+

Machine Learning e intelligenza

+

Concentriamoci sul supervised learning. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +prezzo finale = prezzo originale + km percorsi + stato di usura

+

Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +prezzo finale = A prezzo originale + B km percorsi + C * stato di usura

+

Se pensiamo ad un algoritmo possiamo ragionare in questo modo:

+
funzione: calcola_prezzo_auto:
+    parametri: prezzo_originale, km_percorsi, stato_usura
+    variabili: prezzo_finale = 0
+
+    prezzo finale = prezzo_originale * 0.804246
+    prezzo finale = prezzo_finale + km_percorsi * -0.000125
+    prezzo finale = prezzo_finale + stato_usura * -2500
+
+ + +

I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALEPREZZO STIMATO
50 000120 000lieve40 000374888
30 000150 000notevole8 00016000
20 00080 000lieve15 00013492
20 000120 000notevole...10988
+

Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +rete1 +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

+

Reti Neurali

+

Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

+

Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

+
|---------------------------------------------------|
+| PREZZO_ORIG * peso A1 ----->                      |
+| KM_PERCORSI * peso B1 ----->                      |
+| STATO_USURA * peso C1 ----->                      |
+|                            PREZZO FINALE STIMATO 1|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A2 ----->                      |
+| KM_PERCORSI * peso B2 ----->                      |
+| STATO_USURA * peso C2 ----->                      |
+|                            PREZZO FINALE STIMATO 2|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A3 ----->                      |
+| KM_PERCORSI * peso B3 ----->                      |
+| STATO_USURA * peso C3 ----->                      |
+|                            PREZZO FINALE STIMATO 3|
+|---------------------------------------------------|
+
+ + +

E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:

+
| --------------------------------------------------|
+| PREZZO_1 * peso X  ----->                         |
+| PREZZO_2 * peso Y  ----->                         |
+| PREZZO_3 * peso Z  ----->                         |
+|                            PREZZO FINALE DEF      |
+|---------------------------------------------------|
+
+ + +

Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.

+

rete2

+

In una rete neurale (neural networks) abbiamo:

+
    +
  • +

    i neuroni: la funzione di stima e i set di pesi;

    +
  • +
  • +

    le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.

    +
  • +
+

Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-10-11-machine-learning-intro.md b/output/blog/2016/11/10/machine-learning-intro/index.md similarity index 96% rename from _posts/2016-10-11-machine-learning-intro.md rename to output/blog/2016/11/10/machine-learning-intro/index.md index aa52ae5..ee71916 100644 --- a/_posts/2016-10-11-machine-learning-intro.md +++ b/output/blog/2016/11/10/machine-learning-intro/index.md @@ -1,18 +1,14 @@ ---- -title: Capire il Machine Learning (parte 1) -date: 2016-11-10 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - AI - - Genetic algorithm - - Neural networks - - reti neurali - - algoritmi genetici - - programming ---- + + Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore. @@ -160,4 +156,4 @@ In una rete neurale (_neural networks_) abbiamo: * le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte. Nel prossimo [post](/pescewanda/2016/11/11/machine-learning-PARTE2) cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete. - + \ No newline at end of file diff --git a/output/blog/2016/11/11/machine-learning-parte2/index.html b/output/blog/2016/11/11/machine-learning-parte2/index.html new file mode 100644 index 0000000..94e86e1 --- /dev/null +++ b/output/blog/2016/11/11/machine-learning-parte2/index.html @@ -0,0 +1,132 @@ + + + + + +Capire il Machine Learning (parte 2) | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Capire il Machine Learning (parte 2)

+ + +
+
+ + + +
+
+

Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

+

Memoria e Stati

+

La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di stato.

+

Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una recurrent neural network (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.

+
Generazione di testo attraverso le RNN
+

Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).

+

Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:

+
tyntd-iafhatawiaoihrdemot  lytdws  e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e 
+plia tklrgd t o idoe ns,smtt   h ne etie h,hregtrs nigtike,aoaenns lngty
+
+ + +

L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.

+

Dopo 300 iterazioni abbiamo un output di questo tipo:

+
"Tmont thithey" fomesscerliund
+Keushey. Thom here
+sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome
+coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize."
+
+ + +

Dopo quasi mille:

+
Aftair fall unsuch that the hall for Prince Velzonski's that me of
+her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort 
+how, and Gogition is so overelical and ofter.
+
+ + +

Duemila:

+
"Why do what that day," replied Natasha, and wishing to himself the fact the
+princess, Princess Mary was easier, fed in had oftened him.
+Pierre aking his soul came to the packs and drove up his father-in-law women.
+
+ + +

Possiamo notare come l'output migliori visibilmente.

+

Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-10-11-machine-learning-PARTE2.md b/output/blog/2016/11/11/machine-learning-parte2/index.md similarity index 92% rename from _posts/2016-10-11-machine-learning-PARTE2.md rename to output/blog/2016/11/11/machine-learning-parte2/index.md index e574007..e7602bb 100644 --- a/_posts/2016-10-11-machine-learning-PARTE2.md +++ b/output/blog/2016/11/11/machine-learning-parte2/index.md @@ -1,18 +1,14 @@ ---- -title: Capire il Machine Learning (parte 2) -date: 2016-11-11 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - AI - - Genetic algorithm - - Neural networks - - reti neurali - - algoritmi genetici - - programming ---- + + Nel precedente [post](/pescewanda/2016/11/10/machine-learning-intro/) abbiamo preso in considerazione una rete neurale molto basica. Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria. @@ -74,4 +70,4 @@ Pierre aking his soul came to the packs and drove up his father-in-law women. Possiamo notare come l'output migliori visibilmente. Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini. - + \ No newline at end of file diff --git a/output/blog/2016/11/15/machine-learning-parte3/index.html b/output/blog/2016/11/15/machine-learning-parte3/index.html new file mode 100644 index 0000000..0861010 --- /dev/null +++ b/output/blog/2016/11/15/machine-learning-parte3/index.html @@ -0,0 +1,106 @@ + + + + + +Capire il Machine Learning (parte 3) | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Capire il Machine Learning (parte 3)

+ + +
+
+ + + +
+
+

Riconoscimento delle immagini

+

Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( convolutional neural networks), abbreviata CNN.

+

Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori

+

pixel

+

Vediamo ora quali sono le operazioni compiute da una CNN per riconoscere delle immagini.

+
Convoluzione
+

Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.

+

In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama convoluzione) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.

+

waldoblue

+

La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

+
Subsampling
+

Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale.

+

ideal

+

real

+

Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.

+

waldosub

+
Connessione completa
+

Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

+

Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

+
Fase di rinforzo
+

Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-10-11-machine-learning-PARTE3.md b/output/blog/2016/11/15/machine-learning-parte3/index.md similarity index 90% rename from _posts/2016-10-11-machine-learning-PARTE3.md rename to output/blog/2016/11/15/machine-learning-parte3/index.md index 5f46984..a693b18 100644 --- a/_posts/2016-10-11-machine-learning-PARTE3.md +++ b/output/blog/2016/11/15/machine-learning-parte3/index.md @@ -1,18 +1,14 @@ ---- -title: Capire il Machine Learning (parte 3) -date: 2016-11-15 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - AI - - Genetic algorithm - - Neural networks - - reti neurali - - algoritmi genetici - - programming ---- + + ## Riconoscimento delle immagini @@ -57,4 +53,4 @@ Questo procedimento a livello algoritmo si esplicita con una connessione complet #### Fase di rinforzo Durante il training é presente un'ultima fase (o strato), chiamato più propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate). - + \ No newline at end of file diff --git a/output/blog/2016/4/10/lifehacks/index.html b/output/blog/2016/4/10/lifehacks/index.html new file mode 100644 index 0000000..528044f --- /dev/null +++ b/output/blog/2016/4/10/lifehacks/index.html @@ -0,0 +1,95 @@ + + + + + +Lifehacks | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Lifehacks

+ + +
+
+ + + +
+
    +
  • +

    Even though you may be nervous about talking to random people, the worst you can get is "Go away".

    +
  • +
  • +

    Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish.

    +
  • +
  • +

    To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well.

    +
  • +
  • +

    Cubes of sugar in biscuit barrels help the biscuits stay crisp.

    +
  • +
  • +

    To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously.

    +
  • +
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-04-10-lifehacks.md b/output/blog/2016/4/10/lifehacks/index.md similarity index 78% rename from _posts/2016-04-10-lifehacks.md rename to output/blog/2016/4/10/lifehacks/index.md index 6695752..d979752 100644 --- a/_posts/2016-04-10-lifehacks.md +++ b/output/blog/2016/4/10/lifehacks/index.md @@ -1,15 +1,14 @@ ---- -id: 209 -title: 'Lifehacks' -date: 2016-04-10 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - lifehacks - - TIL ---- + + - Even though you may be nervous about talking to random people, the worst you can get is "Go away". @@ -24,4 +23,4 @@ works very well. - To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost instantaneously. - + \ No newline at end of file diff --git a/output/blog/2016/4/10/short-lesson-from-reddit/index.html b/output/blog/2016/4/10/short-lesson-from-reddit/index.html new file mode 100644 index 0000000..9480f93 --- /dev/null +++ b/output/blog/2016/4/10/short-lesson-from-reddit/index.html @@ -0,0 +1,77 @@ + + + + + +Bright Father | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Bright Father

+ + +
+
+ + + +
+
+
+

My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.

+
+

zedoria on reddit

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-04-10-short-lesson-from-reddit.md b/output/blog/2016/4/10/short-lesson-from-reddit/index.md similarity index 71% rename from _posts/2016-04-10-short-lesson-from-reddit.md rename to output/blog/2016/4/10/short-lesson-from-reddit/index.md index a186bf9..653be30 100644 --- a/_posts/2016-04-10-short-lesson-from-reddit.md +++ b/output/blog/2016/4/10/short-lesson-from-reddit/index.md @@ -1,17 +1,17 @@ ---- -title: 'Bright Father' -date: 2016-04-10 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - reddit - - think for yourself ---- + + >My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves. [zedoria](https://www.reddit.com/user/zedoriah) on [reddit](https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts) - + \ No newline at end of file diff --git a/output/blog/2016/4/17/kpd-player/index.html b/output/blog/2016/4/17/kpd-player/index.html new file mode 100644 index 0000000..acc3bfd --- /dev/null +++ b/output/blog/2016/4/17/kpd-player/index.html @@ -0,0 +1,119 @@ + + + + + +Kyuss Music Player | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Kyuss Music Player

+ + +
+
+ + + +
+
+

For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to mpd and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà

+

Kyuss Player Client

+

kpd is an acronym for Kyuss Player Client because we have been listening only to Kyuss while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the readme in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.

+

Main

+

The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:

+

.. code:: python

+
    for el in argsOrder:
+        if dictArgs[el] != False:
+            client.update_status ()
+            methodToCall = getattr (util, el)
+            retUtil = methodToCall (client, dictArgs[el], searchRes)
+
+ + +

argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.

+

Util

+

The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement no-output and output function I have used a class: +to suppress the output on the console the program assign to sys.stdout a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.

+

Database Search

+

In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the pickle.load function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.

+

Conclusion

+

This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git here and you are free to modify it.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-04-17-kpd-player.md b/output/blog/2016/4/17/kpd-player/index.md similarity index 89% rename from _posts/2016-04-17-kpd-player.md rename to output/blog/2016/4/17/kpd-player/index.md index 0604b93..d141459 100644 --- a/_posts/2016-04-17-kpd-player.md +++ b/output/blog/2016/4/17/kpd-player/index.md @@ -1,16 +1,14 @@ ---- -title: Kyuss Music Player -date: 2016-04-17 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - mpd - - python - - music player - - programming ---- + + For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. So I switched to [mpd](https://www.musicpd.org/) and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. @@ -28,13 +26,13 @@ Anyway in this post I want to explain bits of the code. The main kpd file invoked when the command is run in the console is kpd.py The most interesting part in this file IMHO is these lines: -{% highlight python %} - for el in argsOrder: - if dictArgs[el] != False: - client.update_status () - methodToCall = getattr (util, el) - retUtil = methodToCall (client, dictArgs[el], searchRes) -{% endhighlight %} +.. code:: python + + for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) argsOrder is a list of the arguments on the command line in the order the user wrote them. kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. @@ -59,4 +57,4 @@ This was really fun. It was our first hand on python project and the first real I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. The source for our program is stored in my git [here](http://francescomecca.eu:3000/pesceWanda/kpd) and you are free to modify it. - + \ No newline at end of file diff --git a/output/blog/2016/4/17/wright-nakamoto/index.html b/output/blog/2016/4/17/wright-nakamoto/index.html new file mode 100644 index 0000000..aea3dd2 --- /dev/null +++ b/output/blog/2016/4/17/wright-nakamoto/index.html @@ -0,0 +1,148 @@ + + + + + +#JeSuisSatoshiNakamoto | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

#JeSuisSatoshiNakamoto

+ + +
+
+ + + +
+
+

Ieri mattina appena sveglio mi sono imbattuto in questo post di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:

+
+

Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.

+
+

Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:

+ +

Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.

+

Prova numero 1: il post ufficiale di Wright

+

Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo articolo dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un typo e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.

+

Prova numero 2: Jon Matonis e Gavin Andresen

+

Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un tweet che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di Matonis (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.

+

Prova numero 3: Gavin su Reddit

+

Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la risposta di Gavin:

+
+

Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.

+
+

Dall'articolo di Wired:

+
+

Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.

+
+

Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.

+

Prova numero 4: gli articoli di BBC ed Economist

+

Wright ha avuto un colloquio privato con la BBC e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:

+
+

At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.

+
+

In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.

+

Prova numero 5: Gran Finale

+

L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4= non è altro che la versione esadecimale della transazione che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".

+
+

wikiHow: how to claim you're Satoshi

+

Charlie Lee, il creatore dei Litecoin su medium ci ha dato una dimostrazione semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.

+

EDIT 22:12

+

Su Twitter il profilo ufficiale di Electrum scrive:

+
+

Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.

+
+

Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-05-03-wright-nakamoto.md b/output/blog/2016/4/17/wright-nakamoto/index.md similarity index 97% rename from _posts/2016-05-03-wright-nakamoto.md rename to output/blog/2016/4/17/wright-nakamoto/index.md index c9cc598..d6cca45 100644 --- a/_posts/2016-05-03-wright-nakamoto.md +++ b/output/blog/2016/4/17/wright-nakamoto/index.md @@ -1,17 +1,14 @@ ---- -title: '#JeSuisSatoshiNakamoto' -date: 2016-04-17 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Bitcoin - - Craig Wright - - frode - - scam - - bitcoin scam ---- + + Ieri mattina appena sveglio mi sono imbattuto in questo [post](http://gavinandresen.ninja/satoshi) di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. Sono stato subito scosso dall'articolo, dove si spiega: @@ -78,4 +75,4 @@ Su Twitter il profilo ufficiale di Electrum [scrive](https://mobile.twitter.com/ >Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th. Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin. - + \ No newline at end of file diff --git a/output/blog/2016/4/2/blog-migrated/index.html b/output/blog/2016/4/2/blog-migrated/index.html new file mode 100644 index 0000000..add542e --- /dev/null +++ b/output/blog/2016/4/2/blog-migrated/index.html @@ -0,0 +1,111 @@ + + + + + +How I migrated to a static blog | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

How I migrated to a static blog

+ + +
+
+ + + +
+
+

Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. +I decided to change distribution (my server now runs Void) and to migrate to a static blog without CMS nor PHP.

+

Welcome to Jekyll and Hyde

+

The process of migration was rather painless. +First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:

+

gem install jekyll

+

gem install jekyll-gist

+

gem install jekyll-paginate

+

I used a wordpress plugin to copy all my old posts. +Then I cloned from git the Hyde theme which you can see a demo here and corrected a pair of warning that jekyll printed on my terminal. Actually the jekyll docs are quite complete and covered all the errors that I encountered.

+

Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); +in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; +finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. +When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A

+

I added a simple archive page following the little piece of code in this page +{% raw %} + --- + layout: page + title: Archive + ---

+
## Blog Posts
+
+{% for post in site.posts %}
+  * {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
+{% endfor %}:wq
+
+ + +

{% endraw %} +I noticed that in _includes/head.html there is this line:

+
<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
+
+ + +

so I proceed to remove it because is not needed for my blog. +Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.

+

I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.

+

Francesco Mecca

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-04-02-blog-migrated.md b/output/blog/2016/4/2/blog-migrated/index.md similarity index 93% rename from _posts/2016-04-02-blog-migrated.md rename to output/blog/2016/4/2/blog-migrated/index.md index 6fc75d2..d8bac9a 100644 --- a/_posts/2016-04-02-blog-migrated.md +++ b/output/blog/2016/4/2/blog-migrated/index.md @@ -1,15 +1,14 @@ ---- -id: 208 -title: 'How I migrated to a static blog' -date: 2016-04-02 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - static blog - - jekyll ---- + + Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. @@ -58,4 +57,4 @@ Finally I put a link to the archive, my github page and the atom feed on the sid I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli. Francesco Mecca - + \ No newline at end of file diff --git a/output/blog/2016/4/2/buridan_donkey/index.html b/output/blog/2016/4/2/buridan_donkey/index.html new file mode 100644 index 0000000..cfe8c3c --- /dev/null +++ b/output/blog/2016/4/2/buridan_donkey/index.html @@ -0,0 +1,104 @@ + + + + + +The Buridan's donkey in python | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

The Buridan's donkey in python

+ + +
+
+ + + +
+
+

During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: Dive into Python. +When I noted that python uses the Mersenne Twister PRNG as well I decided to write another version of my Buridan's donkey program.

+

.. code:: python

+
    import random, sys
+
+    if __name__ == '__main__':
+        args = list()
+        if not sys.stdin.isatty():
+            for line in sys.stdin:
+                if line[-1] is '\n':
+                    line = line[:-1]
+                args.append(line)
+        else:
+            args = sys.argv[1:]
+        argRange = len(args)
+        for i in range(argRange):
+            print(str(i+1) + '.', args.pop(random.randrange(0, len(args))))
+
+ + +

This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.

+

Not satisfied enough, I wrote also a telegram bot using the telebot library that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for @duridan_donkey_bot (yes, a typo!)

+

All the code is opensource and can be found on my github page.

+

Francesco Mecca

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-04-02-buridan_donkey.md b/output/blog/2016/4/2/buridan_donkey/index.md similarity index 58% rename from _posts/2016-04-02-buridan_donkey.md rename to output/blog/2016/4/2/buridan_donkey/index.md index 0a2cd14..f1d00dd 100644 --- a/_posts/2016-04-02-buridan_donkey.md +++ b/output/blog/2016/4/2/buridan_donkey/index.md @@ -1,36 +1,34 @@ ---- -title: The Buridan's donkey in python -date: 2016-04-02 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Buridan donkey - - python - - random - - mersenne twister ---- + + During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: [Dive into Python](http://www.diveintopython.net/). When I noted that python uses the [Mersenne Twister PRNG](https://en.wikipedia.org/wiki/Mersenne_Twister) as well I decided to write another version of my [Buridan's donkey program](http://francescomecca.eu/index.php/archives/207). -{% highlight python %} - import random, sys +.. code:: python - if __name__ == '__main__': - args = list() - if not sys.stdin.isatty(): - for line in sys.stdin: - if line[-1] is '\n': - line = line[:-1] - args.append(line) - else: - args = sys.argv[1:] - argRange = len(args) - for i in range(argRange): - print(str(i+1) + '.', args.pop(random.randrange(0, len(args)))) -{% endhighlight %} + import random, sys + + if __name__ == '__main__': + args = list() + if not sys.stdin.isatty(): + for line in sys.stdin: + if line[-1] is '\n': + line = line[:-1] + args.append(line) + else: + args = sys.argv[1:] + argRange = len(args) + for i in range(argRange): + print(str(i+1) + '.', args.pop(random.randrange(0, len(args)))) This script works in a different way than the one in c++. Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty. diff --git a/output/blog/2016/5/15/genetic-alg/index.html b/output/blog/2016/5/15/genetic-alg/index.html new file mode 100644 index 0000000..0761239 --- /dev/null +++ b/output/blog/2016/5/15/genetic-alg/index.html @@ -0,0 +1,145 @@ + + + + + +Interpolation using a genetic algorithm | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Interpolation using a genetic algorithm

+ + +
+
+ + + +
+
+

This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.

+

A brief introduction to GA

+

A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.

+
Population
+

It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:

+
    +
  • the population, that concentrate all the available solutions at a given time;
  • +
  • the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.
  • +
+

In a GA the first thing to do is to generate a population.

+

A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).

+

After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.

+
Reproduction
+

Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.

+

This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.

+

When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.

+
Mutation
+

Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.

+

There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.

+

Interpolating a function using a GA

+

Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.

+

Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.

+

The fitness function is not as precise as it should be because this is only a proof of concept:

+

.. code:: python

+
mutationProbability = 0.1
+rangeLimit = 5
+def fitness(item, pointList, n):
+    value = 0
+    for p in pointList:
+        y = 0
+        for i in range(n):
+           y += item.gene[i] * pow(p.x, i)
+        result = 1 - (abs (p.y - y) / rangeLimit)
+        if result < 0:
+            result = 0
+        value += result
+    return value / n
+
+ + +

item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).

+
for i in range(n):
+    y += item.gene[i] * pow(p.x, i)
+
+ + +

this piece of code gives us the value of the function encoded in the genes in the points of pointList;

+
result = 1 - (abs (p.y - y) / rangeLimit)
+    if result < 0:
+        result = 0
+
+ + +

while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.

+

As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:

+
-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
+
+ + +

that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.

+

For a more precise computation a higher population size and a really high number of iterations should be used.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-05-15-genetic-alg.md b/output/blog/2016/5/15/genetic-alg/index.md similarity index 88% rename from _posts/2016-05-15-genetic-alg.md rename to output/blog/2016/5/15/genetic-alg/index.md index 7ee32c6..9782129 100644 --- a/_posts/2016-05-15-genetic-alg.md +++ b/output/blog/2016/5/15/genetic-alg/index.md @@ -1,16 +1,14 @@ ---- -title: Interpolation using a genetic algorithm -date: 2016-05-15 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - AI - - Genetic algorithm - - python - - programming ---- + + This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. It was the first time I dig up in such field and it was very exciting. In this post I want to explain some bits of our work. @@ -50,21 +48,21 @@ Our program, that is available [here](http://francescomecca.eu:3000/pesceWanda/i The fitness function is not as precise as it should be because this is only a proof of concept: -{% highlight python %} -mutationProbability = 0.1 -rangeLimit = 5 -def fitness(item, pointList, n): - value = 0 - for p in pointList: - y = 0 - for i in range(n): - y += item.gene[i] * pow(p.x, i) - result = 1 - (abs (p.y - y) / rangeLimit) - if result < 0: - result = 0 - value += result - return value / n -{% endhighlight %} +.. code:: python + + mutationProbability = 0.1 + rangeLimit = 5 + def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result < 0: + result = 0 + value += result + return value / n item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function). @@ -94,4 +92,4 @@ Anyway for simple cases the GA yields good results, as an example for points (0 that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation. For a more precise computation a higher population size and a really high number of iterations should be used. - + \ No newline at end of file diff --git a/output/blog/2016/5/16/lifehacks2/index.html b/output/blog/2016/5/16/lifehacks2/index.html new file mode 100644 index 0000000..3d6d81d --- /dev/null +++ b/output/blog/2016/5/16/lifehacks2/index.html @@ -0,0 +1,91 @@ + + + + + +Lifehacks (2) | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Lifehacks (2)

+ + +
+
+ + + +
+
    +
  • +

    If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.

    +
  • +
  • +

    Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.

    +
  • +
  • +

    Never quote an entire post unless it's shorter than the one you write in response.

    +
  • +
  • +

    Don't eat food after 6pm.

    +
  • +
  • +

    In college, always check the library to see if the teacher is using a test bank.

    +
  • +
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-05-15-lifehacks2.md b/output/blog/2016/5/16/lifehacks2/index.md similarity index 81% rename from _posts/2016-05-15-lifehacks2.md rename to output/blog/2016/5/16/lifehacks2/index.md index 38a2d9a..cc424d6 100644 --- a/_posts/2016-05-15-lifehacks2.md +++ b/output/blog/2016/5/16/lifehacks2/index.md @@ -1,14 +1,14 @@ ---- -title: 'Lifehacks (2)' -date: 2016-05-16 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - lifehacks - - TIL ---- + + - If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points. @@ -19,4 +19,4 @@ tags: - Don't eat food after 6pm. - In college, always check the library to see if the teacher is using a test bank. - + \ No newline at end of file diff --git a/output/blog/2016/5/3/satoshisignature/index.html b/output/blog/2016/5/3/satoshisignature/index.html new file mode 100644 index 0000000..15216fc --- /dev/null +++ b/output/blog/2016/5/3/satoshisignature/index.html @@ -0,0 +1,163 @@ + + + + + +Why Wright's proof is a fake | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Why Wright's proof is a fake

+ + +
+
+ + + +
+
+

I explained in my previous post (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's post is this:

+
------------------------- Signature File -------------------------
+MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1
+3VTC3ihl6XUlhcU+fM4=
+------------------------- End Signature --------------------------
+
+ + +

Now we can use some bash utilities:

+
    +
  • base64, that translates encoded ASCII text;
  • +
  • hexdump, that displays hexadecimal contents from the input;
  • +
  • cut, used to remove the binary part of the input;
  • +
  • tr, used to delete spaces and carriage return from the input;
  • +
+
base64 -d <<<'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n'
+
+3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

Let's analyze the command one by one:

+
    +
  • +base64 -d decodes the redirected string, the output is some gibberish characters so I won't display them here;
  • +
  • +hexdump -C is used with a pipe to convert to hexadecimal:
  • +
+
00000000  30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  |0E.!..*}T./&.L..|
+00000010  33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  |3.Q"...A}....hA.|
+00000020  5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  |\4"... fc,\....:|
+00000030  28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  |(7vN...Iu.T..(e.|
+00000040  75 25 85 c5 3e 7c ce                              |u%..>|.|
+
+ + +
    +
  • cut -b 11-60 displays only the characters from column 11 to 60:
  • +
+
30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  
+33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  
+5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  
+28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  
+75 25 85 c5 3e 7c ce                            
+
+ + +
    +
  • +tr -d ' \n' is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:
  • +
+
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

If you noticed, there is also another cleartext string at the beginning of Wright's post:

+
$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='
+Wright, it is not the same as if I sign Craig Wright, Satoshi.
+
+ + +

Now let's head to blockchain.info. +Blockchain.info has a little utility to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:

+

tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe +tx/828ef3b079f9... in hexadecimal

+

As you can see the entire output of the first bash command, that is

+
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

is contained in:

+
"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01"
+
+ + +

except for the 48 at the beginning and the 01 at the end.

+

That is a signature hash: +this page explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL code that flags the end of the signature.

+

So, is it a fake?

+

Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?

+

Wright "signs" the blockchain

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-05-03-satoshisignature.md b/output/blog/2016/5/3/satoshisignature/index.md similarity index 94% rename from _posts/2016-05-03-satoshisignature.md rename to output/blog/2016/5/3/satoshisignature/index.md index 1036220..b21c916 100644 --- a/_posts/2016-05-03-satoshisignature.md +++ b/output/blog/2016/5/3/satoshisignature/index.md @@ -1,16 +1,14 @@ ---- -title: Why Wright's proof is a fake -date: 2016-05-03 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - bitcoin - - wright - - scam - - satoshi nakamoto scam ---- + + I explained in my previous [post](http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/) (in italian) that the signature that Wright provided as a public proof is in fact invalid. I want to explain briefly how you could check this claim. The key in Wright's [post](http://www.drcraigwright.net/jean-paul-sartre-signing-significance/) is this: diff --git a/output/blog/2016/7/5/arduino_keyboard/index.html b/output/blog/2016/7/5/arduino_keyboard/index.html new file mode 100644 index 0000000..8fa8660 --- /dev/null +++ b/output/blog/2016/7/5/arduino_keyboard/index.html @@ -0,0 +1,127 @@ + + + + + +Arduino Uno as HID keyboard | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Arduino Uno as HID keyboard

+ + +
+
+ + + +
+
+

Turin is the hometown of Arduino. I have been at the fablab multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.

+

For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.

+

Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.

+

I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.

+

It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.

+

In particular this blog has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.

+

It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.

+

Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.

+

A small journey in the Arduino world

+

It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.

+

All the files I have used today are on my repos and I included also an outdated version of the USB Host Shield library that I used.

+

The original code from this blog post works like a charm but just as a simple passthrough.

+

It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.

+

The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.

+

The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.

+

An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events here.

+

The process of flashing the code on the Uno goes like this:

+
    +
  • write the looping code;
  • +
  • push it to the Arduino using the IDE;
  • +
  • shortcircuit the board so that it goes in DFU mode;
  • +
  • flash the .hex HID firmware;
  • +
  • try your code;
  • +
  • repeat until it's right.
  • +
+

Everything fits in one picture

+

Flashing the firmware

+

The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This video shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:

+
dfu-programmer atmega16u2 erase
+dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
+dfu-programmer atmega16u2 reset
+
+ + +

After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.

+

Arduino and the shield

+

That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-07-05-arduino_keyboard.md b/output/blog/2016/7/5/arduino_keyboard/index.md similarity index 95% rename from _posts/2016-07-05-arduino_keyboard.md rename to output/blog/2016/7/5/arduino_keyboard/index.md index 8a609f8..5abf50c 100644 --- a/_posts/2016-07-05-arduino_keyboard.md +++ b/output/blog/2016/7/5/arduino_keyboard/index.md @@ -1,17 +1,14 @@ ---- -title: Arduino Uno as HID keyboard -date: 2016-07-05 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Arduino - - HID arduino - - mechanical keyboard - - programming - - arduino uno ---- + + Turin is the hometown of Arduino. I have been at the [fablab](http://fablabtorino.org/) multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno. @@ -84,4 +81,4 @@ After each flashing the device needs to be disconnected once. Of course you can ![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg) That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums. - + \ No newline at end of file diff --git a/output/blog/2016/7/6/im-services/index.html b/output/blog/2016/7/6/im-services/index.html new file mode 100644 index 0000000..612f6a2 --- /dev/null +++ b/output/blog/2016/7/6/im-services/index.html @@ -0,0 +1,199 @@ + + + + + +Phone messaging apps comparison | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Phone messaging apps comparison

+ + +
+
+ + + +
+
+

I made this chart for a presentation at the Berkman Klein Center

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
WhatsappTelegramSignal
Source codeclosed sourceopen sourceopen source
Apinonevariouslibrary
Encription protocolstate of the artself madestate of the art
Contact list locationcloudcloudcloud, encrypted
Forward Secrecyyesyesyes
Databasephone storagecloudphone storage
Backup capabilityIcloud or Gcloudbuiltinnone
Revenueads (Facebook)donation baseddonation based
Federationnonono
Alternative download locationwebsiteF-Droidnone
Uses third party servicesnonoGoogle Cloud Messaging
Servers locationUSRussiaUS
Tied to mobile numberyesyes, but nickname availableyes
Desktop clientnoyesno
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-07-06-IM-services.md b/output/blog/2016/7/6/im-services/index.md similarity index 78% rename from _posts/2016-07-06-IM-services.md rename to output/blog/2016/7/6/im-services/index.md index 6393954..4cfbbb0 100644 --- a/_posts/2016-07-06-IM-services.md +++ b/output/blog/2016/7/6/im-services/index.md @@ -1,17 +1,14 @@ ---- -title: Phone messaging apps comparison -date: 2016-07-06 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - whatsapp - - telegram - - signal - - instant messaging - - messaging protocols ---- + + I made this chart for a presentation at the [Berkman Klein Center](https://cyber.law.harvard.edu/) @@ -31,4 +28,4 @@ I made this chart for a presentation at the [Berkman Klein Center](https://cyber |Servers location | US | Russia | US | |Tied to mobile number | yes | yes, but nickname available | yes | |Desktop client | no | yes | no | - + \ No newline at end of file diff --git a/output/blog/2016/7/7/pres-berk/index.html b/output/blog/2016/7/7/pres-berk/index.html new file mode 100644 index 0000000..080d5f5 --- /dev/null +++ b/output/blog/2016/7/7/pres-berk/index.html @@ -0,0 +1,232 @@ + + + + + +A short talk about cryptography at the Berkman Klein Center | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

A short talk about cryptography at the Berkman Klein Center

+ + +
+
+ + + +
+
+

The 7th of July me and Aaron, as interns at the Berkman Klein for Internet and Society, gave a presentation on the basics of cryptography and a quick overview on the essential tools.

+

What follows is a short summary of that presentation. The slides are available here

+

Whose Security?

+

Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.

+

Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.

+

uber god viewfacebook law enforcement form

+

What is shown above is the Uber God View, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.

+

Security is a state of mind

+

Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.

+

What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.

+

Let's explore that in details.

+

The layers of security

+

We can distinguish four layers of security:

+
    +
  • Device Security
  • +
  • Network Security
  • +
  • Message Security
  • +
  • Human Security
  • +
+
Device Security, where everything happens
+

Device security is related to the "physical host".

+

If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.

+

In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.

+

Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.

+

Some precautions for this purpose:

+
    +
  • full disk encryption
  • +
  • minimal set of application installed
  • +
  • open source operating systems
  • +
+
Network Security
+

The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).

+

Network security is essential to evade censorship, behavioural tracking and identity theft.

+

Some tools that may help in this case:

+
    +
  • vpn
  • +
  • tor
  • +
  • p2p networks
  • +
  • mesh networks
  • +
+

And for the web:

+
    +
  • opensource web browsers (such as firefox)
  • +
  • no google apps on android phones
  • +
  • https
  • +
+
Message Security
+

Message security is the level of protection regarding the content that you want to send or receive.

+

Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.

+

The tools we can use in this context:

+
    +
  • OTR
  • +
  • opensource messaging protocols (XMPP, matrix)
  • +
  • Signal
  • +
  • PGP
  • +
+

Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.

+
Human Security, the weakest link
+

Everything comes down to the human level at a certain point.

+

This is way it is important to train ourselves in security.

+

If we consider Kevin Mitnick's history, or the recent FBI deputy director hack we see that social engineering plays a big role when we want to undermine the security of an individual of interest.

+

But security matters even if we are not target of interest.

+

For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. This is relevant. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.

+

What is TOR and how it works

+

When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.

+

Your computer, as a client, makes what is called an handshake with the server.

+

After telling the server that the client is interested in its content, a series of packets containing data is exchanged.

+

That is the content of a connection. Inside this packets there are a multitude of information of two kinds:

+
    +
  • the web page or the content we are trying to visualize
  • +
  • information on the status of both the server and the client
  • +
+

The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.

+

Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.

+

Cute infographic

+

TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.

+

If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.

+

At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.

+

To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.

+

Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.

+

Who owns the relays?

+

Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.

+

My little raspi is moving some packets right now

+

Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.

+

Don't play the fool on the TOR network

+

Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.

+

It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.

+

But there are other subtle factors that can be exploited by web companies to gather info and track their users.A

+

Such factors are:

+
    +
  • the size of the screen and the colors supported by it
  • +
  • the timezone
  • +
  • canvas and images that the server asks your computer to generate
  • +
  • information about your OS that are sent through packets
  • +
  • the fonts available on your system
  • +
  • touch support
  • +
  • cookies
  • +
  • ads and cross site requests
  • +
+

In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.

+

Public Private Key Encryption

+

While TOR is recent technology, public key encryption is a concept way older.

+

What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.

+

A public key is similar to our mailbox.

+

Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.

+

When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.

+

A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.

+

Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.

+

This also means that we know who is gonna read the message if encrypted using this kind of technologies.

+

One easy tool for GPG encryption is GPA

+

Metadata

+

What would you do if you were asked to put under surveillance one person?

+

For sure placing a bug with microphone and recording capabilities would be the best option.

+

But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.

+

You can see that you can have a fairly precise idea of the habits of the person under your surveillance.

+

Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.

+

This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.

+

Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.

+

Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.

+

Nothing to hide

+

Even if we have nothing to hide, we have much to fear.

+

The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.

+

We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.

+

Privacy, first of all, is control over our data, not only the right to secrecy.

+
Transparency should be for everyone
+

There is a big incoherence when asking to your citizens to handle over their data.

+

Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports.

+

This enhance a situation of big inequality between the people and the State.

+

Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.

+

This may seem a little naive to say, but with Bruce words:

+
+

If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.

+
+

This is true even without considering social discrimination and mass media manipolation.

+
The fundamental of society
+

Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.

+

This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.

+

An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.

+
Sometimes two wrongs make a right
+

In America we are now discussing weed legalization.

+

Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?

+

The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.

+

Inside the panopticon every potential criminal would be persecuted and this kind of advancement would not be possible.

+

To hide is to care

+

A simple truth is that we don't close the windows to cover up our crimes.

+

Our innermost experiences become in our intimacy, which is the most sacred place.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2016-07-08-pres-berk.md b/output/blog/2016/7/7/pres-berk/index.md similarity index 97% rename from _posts/2016-07-08-pres-berk.md rename to output/blog/2016/7/7/pres-berk/index.md index a710b26..604d616 100644 --- a/_posts/2016-07-08-pres-berk.md +++ b/output/blog/2016/7/7/pres-berk/index.md @@ -1,19 +1,14 @@ ---- -title: A short talk about cryptography at the Berkman Klein Center -date: 2016-07-07 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Berkman Klein internship - - Berkman Center internet and society - - cryptography - - TOR - - nothing to hide - - public key private key - - encription ---- + + The 7th of July me and [Aaron](http://studentprivacy.ca), as interns at the [Berkman Klein for Internet and Society](http://cyber.law.harvard.edu), gave a presentation on the basics of cryptography and a quick overview on the essential tools. @@ -260,4 +255,4 @@ Inside the panopticon every __potential__ criminal would be persecuted and this A simple truth is that we don't close the windows to cover up our crimes. Our innermost experiences become in our intimacy, which is the most sacred place. - + \ No newline at end of file diff --git a/output/blog/2017/10/2/minidoxguide/index.html b/output/blog/2017/10/2/minidoxguide/index.html new file mode 100644 index 0000000..ed99fd0 --- /dev/null +++ b/output/blog/2017/10/2/minidoxguide/index.html @@ -0,0 +1,208 @@ + + + + + +Minidox, a guide for the Europeans and the Scrooges | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Minidox, a guide for the Europeans and the Scrooges

+ + +
+
+ + + +
+
+

This guide is adapted from the Let's split guide.

+

It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.

+

Helpful references

+ +

Parts

+
    +
  • PCBs - You will need two of them and you should participated in the group buy.
  • +
  • +2 ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon.
  • +
  • +36 1N4148 diodes, easy to source, even real world shops has them.
  • +
  • +2 TRRS or TRS jacks our source of all problems, this build log will do without.
  • +
  • Plate, from u/dotdash32 or pjones, 3D printable.
  • +
  • +36 Switches of your choice
  • +
  • +36 Keycaps of your choice
  • +
  • + TRRS or TRS cable No jacks, no cable.
  • +
+

Cost Breakdown

+ + + + + + + + + + + + + + + + + + + + + + + + + + + +
CostPart
$8PCB
€ 12-30Pro Micros
€3-8Diodes
€14-80Switches
€14-180Keycaps
+

This is a very cheap build, mine was about 30 € given that I already had the keycaps.

+

Mount the Diodes

+

Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.

+

+

Double check your work.

+
+

Tip: Lightly tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.

+
+

Connect Jumpers

+
+

This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.

+
+

On the underside of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:

+
VCC [x]     [ ] VCC
+    [x]     [x]
+GND [ ]     [x] GND
+
+ + +

Do both PCBs the same.

+

+

Mount Header Pins

+

You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.

+
+

Tip: To keep them aligned you can slip the Pro Micro over the pins but do not solder the Pro Micro at this time.

+
+

Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".

+

Solder the rest of the pins (it won't take much solder here).

+

The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.

+

Mount the Pro Micro

+

Pay special attention on this step. There are several things that need to be done in the right order and orientation.

+
+

Tip: Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.

+
+

Mount the 2 switches under the Pro Micro

+
    +
  1. Grab two of your switches.
  2. +
  3. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).
  4. +
  5. Line up your PCB with the switches and solder them between the header pins
  6. +
+

Mount the Pro Micro

+

You'll be working from the bottom of the board for this step.

+
    +
  • On the left PCB the Pro Micro should be smooth side up (facing you)
  • +
  • On the right PCB the Pro Micro should be component side up (facing you)
  • +
+

It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.

+

If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.

+

+

Mount the rest of the switches

+

Home stretch. Gently snap in the rest of the switches and solder them.

+

This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.

+

Connect the Pro Micro

+

Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.

+

The Pro Micros just need communication between three of their pins.

+

This means that the Minidox works if you connect the correct pins with a simple copper cable.

+

The pins are:

+
    +
  • Data pin on the right (pin 6 in figure)
  • +
  • VCC pin, left side (21)
  • +
  • GND pin, just below the RAW pin (23)
  • +
+

+

+

+

In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.

+

Troubleshooting

+

Column 2 or column 5 doesn't work (under the controller)

+

If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.

+

One side isn't working

+
    +
  • Double check if the copper wires are in working conditions and if you have connected the right pins.
  • +
  • Check that the wires are insulated and that they do not touch the other pins.
  • +
+

End Result

+

Beautiful? W.

+

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2017-02-10-minidoxguide.md b/output/blog/2017/10/2/minidoxguide/index.md similarity index 95% rename from _posts/2017-02-10-minidoxguide.md rename to output/blog/2017/10/2/minidoxguide/index.md index dfe53b9..2cb1532 100644 --- a/_posts/2017-02-10-minidoxguide.md +++ b/output/blog/2017/10/2/minidoxguide/index.md @@ -1,15 +1,14 @@ ---- -title: Minidox, a guide for the Europeans and the Scrooges -date: 2017-10-02 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Minidox - - mechanical keyboard - - DIY ---- + + This guide is adapted from the [Let's split guide](https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md). @@ -156,4 +155,4 @@ If you're having trouble with a dead column right over your Pro Micro it could b Beautiful? [W](https://en.wikipedia.org/wiki/Don%27t-care_term). -![](/wp-content/uploads/2017/promicro3.jpg) +![](/wp-content/uploads/2017/promicro3.jpg) \ No newline at end of file diff --git a/output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.html b/output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.html new file mode 100644 index 0000000..cf66ada --- /dev/null +++ b/output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.html @@ -0,0 +1,110 @@ + + + + + +Some shallow thoughts from my tiny virtual space | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Some shallow thoughts from my tiny virtual space

+ + +
+
+ + + +
+
+

I am not the kind of guy who goes to concerts. Ever.

+

I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.

+

In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me.

+

Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.

+

Once home, the performance by The Melvins made me recognize the different stages of communication.

+

We can think of three stages. The first one is trial, or +experimentation, field test. This first phase is as obvious as it is accidental.

+

The second stage is about excess. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.

+

The last one is the most important one if we want to understand the dynamics of the Internet: dissipation. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.

+

Internet dynamics

+

On the internet hounding supersedes dissipation.

+

Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.

+

On the original Italian blog post I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words.

+

The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.

+

The game is as far as ever from an online rpg or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.

+

I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.

+

Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.

+

Recollection

+

In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.

+

(I still do).

+

Then web caches arrived, the Wayback Machine, Reddit, social networks. Nowdata can hardly ever disappear.

+

It seems to me that it is just a worthy form of tenacity, not remembrance in any form.

+

For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.

+

(This translation is for Madeline, thank you for still taking the time to read my blog)

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2017-3-07-spazio-digitale-rant-facebook__eng.md b/output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.md similarity index 93% rename from _posts/2017-3-07-spazio-digitale-rant-facebook__eng.md rename to output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.md index 6bc074a..f7fe244 100644 --- a/_posts/2017-3-07-spazio-digitale-rant-facebook__eng.md +++ b/output/blog/2017/3/20/spazio-digitale-rant-facebook__eng/index.md @@ -1,17 +1,14 @@ ---- -title: Some shallow thoughts from my tiny virtual space -date: 2017-03-20 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Facebook - - feudalesimo - - feudalism - - Rivoluzione Digitale - - community ---- + + I am not the kind of guy who goes to concerts. Ever. @@ -64,4 +61,3 @@ It seems to me that it is just a worthy form of tenacity, not remembrance in any For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone. (This translation is for Madeline, thank you for still taking the time to read my blog) - diff --git a/output/blog/2017/3/7/spazio-digitale-rant-facebook/index.html b/output/blog/2017/3/7/spazio-digitale-rant-facebook/index.html new file mode 100644 index 0000000..fb80728 --- /dev/null +++ b/output/blog/2017/3/7/spazio-digitale-rant-facebook/index.html @@ -0,0 +1,101 @@ + + + + + +Breve riflessione dal mio piccolo mondo virtuale | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Breve riflessione dal mio piccolo mondo virtuale

+ + +
+
+ + + +
+
+

Non sono una persona che va ai concerti.

+

La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.

+

Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

+

Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

+

Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

+

La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

+

La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.

+

Le dinamiche della Rete

+

In rete l' accanimento si sostituisce alla dissipazione.

+

L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in gruppi e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.

+

Ne ha parlato Repubblica, se ne é parlato su reddit, perfino Mentana nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.

+

Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.

+

Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.

+

Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.

+

Memoria

+

Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

+

Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

+

Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

+

Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

+

Piace ai nostalgici, agli archivisti.

+

Spaventa a chi di Internet non vuole farsene una ragione.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2017-3-07-spazio-digitale-rant-facebook.md b/output/blog/2017/3/7/spazio-digitale-rant-facebook/index.md similarity index 93% rename from _posts/2017-3-07-spazio-digitale-rant-facebook.md rename to output/blog/2017/3/7/spazio-digitale-rant-facebook/index.md index 20bcbcc..2c725bb 100644 --- a/_posts/2017-3-07-spazio-digitale-rant-facebook.md +++ b/output/blog/2017/3/7/spazio-digitale-rant-facebook/index.md @@ -1,16 +1,14 @@ ---- -title: Breve riflessione dal mio piccolo mondo virtuale -date: 2017-03-07 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - Facebook - - feudalesimo - - Rivoluzione Digitale - - community ---- + + Non sono una persona che va ai concerti. @@ -56,4 +54,4 @@ Piace ai nostalgici, agli archivisti. Spaventa a chi di Internet non vuole farsene una ragione. - + \ No newline at end of file diff --git a/output/blog/2017/5/7/latestage_handbrake/index.html b/output/blog/2017/5/7/latestage_handbrake/index.html new file mode 100644 index 0000000..4242809 --- /dev/null +++ b/output/blog/2017/5/7/latestage_handbrake/index.html @@ -0,0 +1,81 @@ + + + + + +Late Stage Capitalism meets FOSS | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Late Stage Capitalism meets FOSS

+ + +
+
+ + + +
+
+

brainwashing

+

source

+
+
+

Source

+ + + +
+
+ + diff --git a/output/blog/2017/5/7/latestage_handbrake/index.md b/output/blog/2017/5/7/latestage_handbrake/index.md new file mode 100644 index 0000000..212ce62 --- /dev/null +++ b/output/blog/2017/5/7/latestage_handbrake/index.md @@ -0,0 +1,15 @@ + + + +![brainwashing](/wp-content/uploads/2017/hn_handbrake_hack.jpg) + +[source](http://archive.is/XA3rj) \ No newline at end of file diff --git a/output/blog/2017/5/9/vaporwave/index.html b/output/blog/2017/5/9/vaporwave/index.html new file mode 100644 index 0000000..1ede46b --- /dev/null +++ b/output/blog/2017/5/9/vaporwave/index.html @@ -0,0 +1,109 @@ + + + + + +Cyber-utopia and vaporwave | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Cyber-utopia and vaporwave

+ + +
+
+ + + +
+
+

Recently I decided to change the css of my blog to reflect a vaporwave-ish aestethic.

+

Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.

+

What is the reason for my recent obsession on vaporwave culture?

+

A dream that disappeared

+
+

The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly?

+

Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture.

+
+

Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.

+

But from a higher point of view Internet failed us. The Cyberspace has been dead.

+

John Barlow on the Declaration of the Independence of Cyberspace wrote:

+
+

Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

+
+

But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace

+

Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests.

+

Real life communication is divoured into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but creeps into our house, and sleeping is no more a function of how much we are offline but some sort of distorted self analytics.

+

There is no shame when a web giant plays with the emotions of the user of the platforms, or sells them.

+

All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.

+

Data on which platforms are built and people are chained to.

+

vaporwave aesthetic

+

Corporate smooth Jazz

+
+

Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.

+
+

In the novel Neuromance by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.

+

Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2017-5-9-vaporwave.md b/output/blog/2017/5/9/vaporwave/index.md similarity index 94% rename from _posts/2017-5-9-vaporwave.md rename to output/blog/2017/5/9/vaporwave/index.md index 8ae7621..afc9434 100644 --- a/_posts/2017-5-9-vaporwave.md +++ b/output/blog/2017/5/9/vaporwave/index.md @@ -1,18 +1,14 @@ ---- -title: Cyber-utopia and vaporwave -date: 2017-05-09 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - vaporwave - - utopia - - music - - blog - - cyberpunk - - cyberspace ---- + + Recently I decided to change the [css](https://github.com/jasonlong/cayman-theme) of my blog to reflect a vaporwave-ish aestethic. @@ -57,4 +53,3 @@ Data on which platforms are built and people are chained to. In the novel [Neuromance](https://en.wikipedia.org/wiki/Neuromancer) by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion. Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground. - diff --git a/output/blog/2018/07/27/addio-reddit/index.html b/output/blog/2018/07/27/addio-reddit/index.html new file mode 100644 index 0000000..da07b7c --- /dev/null +++ b/output/blog/2018/07/27/addio-reddit/index.html @@ -0,0 +1,213 @@ + + + + + +Un articolo per r/italyinformatica | Caught in the Net + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Un articolo per r/italyinformatica

+ + +
+
+ + + +
+
+

Questo articolo è stato originalmente scritto per il blog di r/italyinformatica.

+

Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare Go (2009), Rust (2010), Kotlin (2011), Elixir (2011), Crystal (2014), Pony (2014).

+

Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.

+

Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:

+
    +
  • una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)
  • +
  • Memory safeness, in particolare:
      +
    • assenza di NULL (Pony, Rust, Kotlin)
    • +
    • gestione automatica della memoria, il cosiddetto Garbage Collector +
    • +
    • assenza di puntatori
    • +
    • assenza di deadlocks
    • +
    +
  • +
  • Supporto ad HTTP nella standard library
  • +
  • Management delle dipendenze (ad eccezione di Kotlin)
  • +
  • Namespaces
  • +
+

Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti turing completi e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).

+

Un pò di contesto

+

Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.

+

Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.

+

Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.

+

Sono stati con i miei primi progetti che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.

+

Gli obbiettivi prima del linguaggio

+

Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.

+

Per il Centro Nexa del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.

+

Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:

+
    +
  1. Sicurezza
  2. +
  3. Performance e scalabilità
  4. +
  5. Separazione dal frontend
  6. +
  7. Facilità di deploy in un server che non controllo
  8. +
+

Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.

+

Benvenuto D

+

La mia scelta è caduta su D.

+

Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.

+
Sicurezza
+

Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il buffer overflow può essere considerato il bug più comune e ci sono situazioni in cui non appaiono affatto in maniera ovvia.

+

Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, specialmente se coordinato fra le varie istanze.

+

D offre questo di design, e benchè il suo GC sia frutto di numerose discussioni, offre in maniera del tutto innovativa, robustezza e sicurezza.

+

In particolare, D presenta:

+
    +
  • Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)
  • +
  • Bound checking durante la fase di compilazione.
  • +
  • Inizializzazione automatica delle variabili.
  • +
  • Safe Casting (chiaramente come eredità di C++).
  • +
  • Restricted pointers: si può passare una funzione per referenza dichiarandola ref, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.
  • +
  • +RAII, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.
  • +
  • Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come immutable e quindi può essere facilmente condivisa fra threads.
  • +
  • @safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).
  • +
  • funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre rientranti. Questo permette di evitare deadlocks e un controllo totale sul risultato delle funzioni.
  • +
+
Performance
+

Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso C10K problem.

+

Nel mio caso ho deciso di utilizzare un approccio asincrono con coroutines (anche detti threads leggeri).

+

Benchè D abbia supporto nativo alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: vibe.d.

+

Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.

+

Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una thread pool che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.

+
Contratti e Tests
+

Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.

+

Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.

+

In D questo concetto viene portato agli estremi applicando il "Design by Contract programming.

+

Un contratto è la divisione di una funzione in:

+
    +
  • Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;
  • +
  • Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);
  • +
  • Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;
  • +
  • Corpo della funzione
  • +
+

Un esempio:

+
struct Clock {
+
+    short time;
+
+    invariant {
+
+    assert (time > 0);
+
+    }
+
+}
+
+short addReturnTime(Clock c, short n) 
+
+    in {
+        n > 0;
+
+    }
+
+    body {
+
+        return c->time + t;
+
+    }
+
+    out (result){
+
+        result > c->time;
+
+    }
+
+unittest {
+
+    auto clock = Clock(60);
+
+    assert (addReturnTime(clock, 10) == 70);
+
+}
+
+ + +

Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.

+
Un approccio moderno alle concorrenze
+

Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.

+

D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.

+

Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:

+
    +
  • Message passing e attori, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in RPC;
  • +
  • Green threads, come nel mio caso;
  • +
  • Multi processing, ovvero man 3 fork +
  • +
  • TaskPools, ovvero future e promises di Python e Javascript;
  • +
  • SIMD vectorization
  • +
+

Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente qui.

+
Assenza di dogmatismi
+

Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.

+

Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.

+

Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.

+

In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.

+

Dove iniziare

+

Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.

+

Personalmente consiglio il libro di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.

+

Inoltre il sito della community offre due intro per chi proviene da C e C++, oltre al classi tour.

+

Inoltre la libreria standard, Phobos, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2018-27-07-dtldr.md b/output/blog/2018/07/27/addio-reddit/index.md similarity index 98% rename from _posts/2018-27-07-dtldr.md rename to output/blog/2018/07/27/addio-reddit/index.md index 39d32f9..5173402 100644 --- a/_posts/2018-27-07-dtldr.md +++ b/output/blog/2018/07/27/addio-reddit/index.md @@ -1,17 +1,13 @@ ---- -title: Un articolo per r/italyinformatica -date: 2018-07-27 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - handbrake - - hacker news - - apple - - vendor lockin - - propaganda ---- + Questo articolo è stato originalmente scritto per il [blog](https://tldr.italyinformatica.org) di [r/italyinformatica](https://reddit.com/r/italyinformatica). diff --git a/output/blog/2018/10/2/addio-reddit/index.html b/output/blog/2018/10/2/addio-reddit/index.html new file mode 100644 index 0000000..72f846f --- /dev/null +++ b/output/blog/2018/10/2/addio-reddit/index.html @@ -0,0 +1,362 @@ + + + + + +eLearning in the age of Social Networks, the EduHack Platform | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

eLearning in the age of Social Networks, the EduHack Platform

+ + +
+
+ + + +
+
+

This is the revised transcript of my talk at the OWLTEH Conference 2018 at the Coventry University.

+

Me, giving the talk

+

In the beginning there was the LMS

+

Learning Management Systems appeared on the market around the beginning of 2000.

+

Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. FARE that provides hospitalized students means to access the physical class and labs).

+

In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.

+

The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.

+

The problem of traditional LMS

+

The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.

+

In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).

+

There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.

+

Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.

+

In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.

+

You can learn more about the friction in the usage of traditional LMS in the following papers:

+
    +
  • +

    Rubin, Fernandes, Avgerinou, & Moore, 2010

    +
  • +
  • +

    Naveh, Tubin, & Pliskin, 2010

    +
  • +
  • +

    Parry, 2009; Sanchez-Franco, 2010

    +
  • +
  • +

    Beebe et al., 2010

    +
  • +
+

Hacking Education with Digital Pedagogies

+

What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:

+
    +
  • +

    "Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.

    +
  • +
  • +

    The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.

    +
  • +
  • +

    The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.

    +
  • +
+

In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.

+

What do we gain with OSNs

+

In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.

+
    +
  • +

    Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.

    +
  • +
  • +

    Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.

    +
  • +
  • +

    Using online social networking for teaching and learning: Facebook use at the University of Cape Town.

    +
  • +
+

Case studies: Facebook as an alternative LMS

+

Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.

+
UX
+

Advantages:

+
    +
  1. +

    Photos and discussions are presented better than traditional LMS.

    +
  2. +
  3. +

    User's walls, private messages and comments are considered just communication tools.

    +
  4. +
  5. +

    Users reported that the technologies used for sharing class related material was familiar.

    +
  6. +
  7. +

    Educators reported that Facebook was useful to answer questions in bulk.

    +
  8. +
  9. +

    Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.

    +
  10. +
+

Disadvantages:

+
    +
  1. +

    Users where skeptical in writing long essays.

    +
  2. +
  3. +

    Friction when used as a formal learning platform.

    +
  4. +
  5. +

    Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;

    +
  6. +
  7. +

    Facebook doesn't support a wiki system.

    +
  8. +
  9. +

    There are no tools for group management.

    +
  10. +
  11. +

    There are no tools for sending bulk messages and group notifications.

    +
  12. +
  13. +

    No capabilities for deletion and archival of material.

    +
  14. +
  15. +

    No support for common multimedia (such as powerpoint slides or pdf).

    +
  16. +
  17. +

    Maximum characters limit for posts.

    +
  18. +
+
Behavior of the users
+

Advantages:

+
    +
  1. +

    Users reached to older students and befriended them.

    +
  2. +
  3. +

    Users reported that they felt less pressure online.

    +
  4. +
  5. +

    Educators found that boldlier students asked more questions because of absense of face to face shyness.

    +
  6. +
  7. +

    Students help each other in answering questions

    +
  8. +
  9. +

    Six people from prior classes idependently requested to join the group

    +
  10. +
  11. +

    Constant and more accurate feedback for teachers

    +
  12. +
  13. +

    Constant communication for teachers

    +
  14. +
  15. +

    They got to know classmates better

    +
  16. +
  17. +

    In heavily moderated OSNs, few users find disappropriate contents.

    +
  18. +
  19. +

    In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends

    +
  20. +
+

Disadvantages:

+
    +
  1. +

    Addiction

    +
  2. +
  3. +

    Students reported difficulties to get used to the new online persona.

    +
  4. +
  5. +

    Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.

    +
  6. +
  7. +

    Some people say that they don't feel safe on FB (this is even more common when interviewing master students).

    +
  8. +
  9. +

    Some students worry that their personal life could be discovered and misjudged by tutors.

    +
  10. +
  11. +

    Students avoided to befriend educators and lecturers in order to hide their private lives.

    +
  12. +
  13. +

    During the research period, no student befriended the interviewed lecturers.

    +
  14. +
  15. +

    Students did not accept friend requests from lecturers.

    +
  16. +
+
Quantitative Participation
+

Advantages:

+
    +
  1. +

    Overall the students are more responsive to issues and questions raised in classes.

    +
  2. +
  3. +

    There is a higher number of ongoing discussions in any period.

    +
  4. +
  5. +

    Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).

    +
  6. +
  7. +

    Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.

    +
  8. +
  9. +

    Improved discussion outside of classes.

    +
  10. +
  11. +

    Students post class related material.

    +
  12. +
  13. +

    Creation of many User Generated Content.

    +
  14. +
+

There are no relevant reported challenges regarding participation and usage patterns.

+

Where do we go from here?

+

I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.

+
    +
  • +

    The issue of privacy: forcing students to use a service that mines and sells their data is unethical.

    +
  • +
  • +

    Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.

    +
  • +
  • +

    Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.

    +
  • +
  • +

    Addicted OSNs users have a lower GPA.

    +
  • +
  • +

    20% of college students reported being stalked on OSNs.

    +
  • +
+

While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.

+

The EduHack model

+

We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.

+

For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.

+

The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics

+

provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.

+

At the core of the platform there are the founding principles of the Open Web.

+

For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.

+
A platform for collaborative learning
+

The EduHack Knowledge Sharing Platform is divided into two parts.

+

The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.

+

The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.

+

Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).

+

The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.

+

Learners can subscribe to different sections or different users and be notified of new content or interactions.

+

Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.

+

Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.

+

Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.

+

Conclusions

+

The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.

+

The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.

+

We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.

+

References

+
    +
  • +

    Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.

    +
  • +
  • +

    The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie

    +
  • +
  • +

    Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt

    +
  • +
  • +

    eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan

    +
  • +
  • +

    Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu

    +
  • +
  • +

    Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo

    +
  • +
  • +

    Students’ and teachers’ use of Facebook, Khe Foon Hew

    +
  • +
  • +

    The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke

    +
  • +
  • +

    Using Facebook as course management software: a case study, Elizabeth M. LaRue

    +
  • +
  • +

    Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed

    +
  • +
  • +

    The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh

    +
  • +
  • +

    Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4

    +
  • +
  • +

    Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee

    +
  • +
  • +

    e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley

    +
  • +
+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2018-10-24-eduhack_coventry.md b/output/blog/2018/10/2/addio-reddit/index.md similarity index 98% rename from _posts/2018-10-24-eduhack_coventry.md rename to output/blog/2018/10/2/addio-reddit/index.md index ffa5815..1dc3839 100644 --- a/_posts/2018-10-24-eduhack_coventry.md +++ b/output/blog/2018/10/2/addio-reddit/index.md @@ -1,17 +1,13 @@ ---- -title: eLearning in the age of Social Networks, the EduHack Platform -date: 2018-10-26 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - reddit - - education - - elearning - - lms - - facebook ---- + This is the revised transcript of my [talk](http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/) at the [OWLTEH Conference 2018](https://www.conf.owlteh.org/) at the Coventry University. @@ -282,4 +278,3 @@ We want to provide with this model an ethically sound framework for user centric * e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley - diff --git a/output/blog/2018/3/27/addio-reddit/index.html b/output/blog/2018/3/27/addio-reddit/index.html new file mode 100644 index 0000000..93082a5 --- /dev/null +++ b/output/blog/2018/3/27/addio-reddit/index.html @@ -0,0 +1,96 @@ + + + + + +Addio Reddit | Caught in the Net + + + + + + + + + + + + + + + + + + + + + + + +
+ +
+ +

+ +

Addio Reddit

+ + +
+
+ + + +
+
+
+

It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.

+
+

Tempo fa rimasi colpito nel leggere questo orientamento della corte degli Stati Uniti dal quale ho tratto la precedente citazione.

+

La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.

+

Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il ban del 2015 da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.

+

reddit policies

+

Angela Nagle ci ricorda che quegli spazi online senza leader roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.

+

1968

+

Il recente ban invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.

+

Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.

+

Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.

+

Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.

+

Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.

+

Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un utente anonimo sarà l'ultimo post che downvoterò.

+
+
+

Source

+ + + +
+
+ + diff --git a/_posts/2018-3-25-addio-reddit.md b/output/blog/2018/3/27/addio-reddit/index.md similarity index 94% rename from _posts/2018-3-25-addio-reddit.md rename to output/blog/2018/3/27/addio-reddit/index.md index 36256d2..64b35c1 100644 --- a/_posts/2018-3-25-addio-reddit.md +++ b/output/blog/2018/3/27/addio-reddit/index.md @@ -1,16 +1,14 @@ ---- -title: Addio Reddit -date: 2018-03-27 -author: pesceWanda -layout: post -categories: - - PesceWanda -tags: - - reddit - - ban - - free speech - - moderation ---- + + > It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired. @@ -38,4 +36,4 @@ Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intoll Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo. -Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un [utente anonimo](https://np.reddit.com/user/Reddit-Policy) sarà l'ultimo post che downvoterò. +Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un [utente anonimo](https://np.reddit.com/user/Reddit-Policy) sarà l'ultimo post che downvoterò. \ No newline at end of file diff --git a/output/categories/ai.xml b/output/categories/ai.xml new file mode 100644 index 0000000..c250eb5 --- /dev/null +++ b/output/categories/ai.xml @@ -0,0 +1,338 @@ + +Caught in the Net (Posts about AI)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMTInterpolation using a genetic algorithmfrancescomecca.eu/blog/2016/5/15/genetic-alg/Francesco Mecca<div><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.</p> +<h3>A brief introduction to GA</h3> +<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> +<h5>Population</h5> +<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:</p> +<ul> +<li>the population, that concentrate all the available solutions at a given time;</li> +<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> +</ul> +<p>In a GA the first thing to do is to generate a population.</p> +<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> +<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> +<h5>Reproduction</h5> +<p>Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> +<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> +<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> +<h5>Mutation</h5> +<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.</p> +<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> +<h3>Interpolating a function using a GA</h3> +<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> +<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> +<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span>mutationProbability = 0.1 +rangeLimit = 5 +def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 + value += result + return value / n +</pre> + + +<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> +<pre class="code literal-block"><span></span>for i in range(n): + y += item.gene[i] * pow(p.x, i) +</pre> + + +<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> +<pre class="code literal-block"><span></span>result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 +</pre> + + +<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.</p> +<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> +<pre class="code literal-block"><span></span>-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 +</pre> + + +<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> +<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p></div>AIGenetic algorithmPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/5/15/genetic-alg/Sun, 15 May 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/ai/index.html b/output/categories/ai/index.html new file mode 100644 index 0000000..15de730 --- /dev/null +++ b/output/categories/ai/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about AI | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/algoritmi-genetici.xml b/output/categories/algoritmi-genetici.xml new file mode 100644 index 0000000..a41bb9f --- /dev/null +++ b/output/categories/algoritmi-genetici.xml @@ -0,0 +1,273 @@ + +Caught in the Net (Posts about algoritmi genetici)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/algoritmi-genetici/index.html b/output/categories/algoritmi-genetici/index.html new file mode 100644 index 0000000..6c481e5 --- /dev/null +++ b/output/categories/algoritmi-genetici/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about algoritmi genetici | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/anonimato.xml b/output/categories/anonimato.xml new file mode 100644 index 0000000..38f6f03 --- /dev/null +++ b/output/categories/anonimato.xml @@ -0,0 +1,172 @@ + +Caught in the Net (Posts about anonimato)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssNon abbiamo nulla da nasconderefrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Francesco Mecca<div><div class="separator" style="clear: both; text-align: center;"> +</div> + +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione) + </td> + </tr> +</table> + +<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p> +<div> + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span> + </p> + + <blockquote class="tr_bq"> + <p> +Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” + </p> + </blockquote> + + <p> + Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> + “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +<p></p> + + <p> + A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br> </span> + </p> + + <h5> + <b>Ben oltre il sostrato sociale</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span> + </p> + + <h5> + <b>Due torti a volte fanno un giusto</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <b>Nulla da nascondere?</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> + </p> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span> + </p> + + <div style="text-align: right;"> + <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> + </div></div></div>anonimatodiscrezionenothing to hidePesceWandaprivacyfrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Wed, 15 Apr 2015 10:54:00 GMTFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMTIl Big Bang dei Big Datafrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Francesco Mecca<div><p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p> +<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> +L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> +<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br> +E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + gratis: il paradosso del Web 2.0 + </td> + </tr> +</table> + +<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p> +<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p> +<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> +<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> +<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <div class="attribution-info"> + <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> + + <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> + <span class="relationship"> </span> + </div> + </div> + </td> + </tr> +</table> + +<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> +<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatoBig dataDeep learninghuangPesceWandaprivacyfrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Sun, 05 Apr 2015 22:44:00 GMT \ No newline at end of file diff --git a/output/categories/anonimato/index.html b/output/categories/anonimato/index.html new file mode 100644 index 0000000..9768ab6 --- /dev/null +++ b/output/categories/anonimato/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about anonimato | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/apple.xml b/output/categories/apple.xml new file mode 100644 index 0000000..eb29942 --- /dev/null +++ b/output/categories/apple.xml @@ -0,0 +1,3 @@ + +Caught in the Net (Posts about apple)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/apple/index.html b/output/categories/apple/index.html new file mode 100644 index 0000000..9efcc77 --- /dev/null +++ b/output/categories/apple/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about apple | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/archiveorg.xml b/output/categories/archiveorg.xml new file mode 100644 index 0000000..db96c84 --- /dev/null +++ b/output/categories/archiveorg.xml @@ -0,0 +1,36 @@ + +Caught in the Net (Posts about archive.org)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssScript per il bulk download da Archive.orgfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Francesco Mecca<div><p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.</p> +<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p> +<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p> +<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash + +# Write here the extension of the file that you want to accept +#filetype =.flac +#append this to line 24 +#-A .$filetype +#Write here the extension of the file that you want to reject, divided by a comma +fileremove = .null + +if [ “$1” = “” ]; then + echo USAGE: archivedownload.sh collectionname + echo See Archive.org entry page for the collection name. + echo Collection name must be entered exactly as shown: lower case, with hyphens. + exit +fi +echo Downloading list of entries for collection name $1… +wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt +echo Processing entry list for wget parsing… +tail -n +2 identifiers.txt | sed ‘s/”//g’ &gt; processedidentifiers.txt +if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then + echo No identifiers found for collection $1. Check name and try again. + rm processedidentifiers.txt identifiers.txt + exit +fi +echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers… +wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’ +rm identifiers.txt processedidentifiers.txt +echo Complete. +</pre> + +<p>Francesco Mecca </p></div>archive.orgbulk download archive.orgPesceWandascriptfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Tue, 30 Jun 2015 13:39:00 GMT \ No newline at end of file diff --git a/output/categories/archiveorg/index.html b/output/categories/archiveorg/index.html new file mode 100644 index 0000000..d891094 --- /dev/null +++ b/output/categories/archiveorg/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about archive.org | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/arduino-uno.xml b/output/categories/arduino-uno.xml new file mode 100644 index 0000000..692a9c9 --- /dev/null +++ b/output/categories/arduino-uno.xml @@ -0,0 +1,48 @@ + +Caught in the Net (Posts about arduino uno)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssArduino Uno as HID keyboardfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Francesco Mecca<div><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> +<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> +<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> +<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> +<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> +<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> +<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> +<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> +<h3>A small journey in the Arduino world</h3> +<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> +<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> +<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> +<p>It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> +<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> +<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.</p> +<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> +<p>The process of flashing the code on the Uno goes like this:</p> +<ul> +<li>write the looping code;</li> +<li>push it to the Arduino using the IDE;</li> +<li>shortcircuit the board so that it goes in DFU mode;</li> +<li>flash the .hex HID firmware;</li> +<li>try your code;</li> +<li>repeat until it's right.</li> +</ul> +<p><img alt="Everything fits in one picture" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011304.jpg"></p> +<h3>Flashing the firmware</h3> +<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:</p> +<pre class="code literal-block"><span></span>dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset +</pre> + + +<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> +<p><img alt="Arduino and the shield" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011143.jpg"></p> +<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p></div>Arduinoarduino unoHID arduinomechanical keyboardPesceWandaprogrammingfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Tue, 05 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/arduino-uno/index.html b/output/categories/arduino-uno/index.html new file mode 100644 index 0000000..e44d92d --- /dev/null +++ b/output/categories/arduino-uno/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about arduino uno | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/arduino.xml b/output/categories/arduino.xml new file mode 100644 index 0000000..6cd4ce5 --- /dev/null +++ b/output/categories/arduino.xml @@ -0,0 +1,48 @@ + +Caught in the Net (Posts about Arduino)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssArduino Uno as HID keyboardfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Francesco Mecca<div><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> +<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> +<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> +<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> +<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> +<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> +<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> +<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> +<h3>A small journey in the Arduino world</h3> +<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> +<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> +<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> +<p>It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> +<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> +<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.</p> +<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> +<p>The process of flashing the code on the Uno goes like this:</p> +<ul> +<li>write the looping code;</li> +<li>push it to the Arduino using the IDE;</li> +<li>shortcircuit the board so that it goes in DFU mode;</li> +<li>flash the .hex HID firmware;</li> +<li>try your code;</li> +<li>repeat until it's right.</li> +</ul> +<p><img alt="Everything fits in one picture" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011304.jpg"></p> +<h3>Flashing the firmware</h3> +<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:</p> +<pre class="code literal-block"><span></span>dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset +</pre> + + +<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> +<p><img alt="Arduino and the shield" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011143.jpg"></p> +<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p></div>Arduinoarduino unoHID arduinomechanical keyboardPesceWandaprogrammingfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Tue, 05 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/arduino/index.html b/output/categories/arduino/index.html new file mode 100644 index 0000000..2e3eadc --- /dev/null +++ b/output/categories/arduino/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Arduino | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/avvocato-20.xml b/output/categories/avvocato-20.xml new file mode 100644 index 0000000..81eb451 --- /dev/null +++ b/output/categories/avvocato-20.xml @@ -0,0 +1,58 @@ + +Caught in the Net (Posts about avvocato 2.0)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rivoluzione Digitale nella Professione dell&#8217;Avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Francesco Mecca<div><h5><span style="font-size: large;">Premessa</span></h5> +<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> +<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> +<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<h5><span style="font-size: large;">Ricerche Giurisprudenziali</span></h5> +<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> +<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> +<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> +<h5><span style="font-size: large;">Posta, email e PEC</span></h5> +<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> +<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> +<h5><span style="font-size: large;">Processo Telematico</span></h5> +<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> +<h5><span style="font-size: large;">Acquisizione Documentazione</span></h5> +<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> +<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> +<h5><span style="font-size: large;">Indagini sui Social Network</span></h5> +<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> +<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> +<div style="text-align: right;"> + Avv. Emanuela Andreozzi +</div> + +<div style="text-align: right;"> + Avvocatura Regionale INAIL delle Marche +</div> + +<p>  </p></div>avvocatoavvocato 2.0PesceWandaprocesso telematicorivoluzione digitale avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Tue, 07 Jul 2015 15:35:00 GMT \ No newline at end of file diff --git a/output/categories/avvocato-20/index.html b/output/categories/avvocato-20/index.html new file mode 100644 index 0000000..8579203 --- /dev/null +++ b/output/categories/avvocato-20/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about avvocato 2.0 | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/avvocato.xml b/output/categories/avvocato.xml new file mode 100644 index 0000000..c20d0e3 --- /dev/null +++ b/output/categories/avvocato.xml @@ -0,0 +1,58 @@ + +Caught in the Net (Posts about avvocato)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rivoluzione Digitale nella Professione dell&#8217;Avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Francesco Mecca<div><h5><span style="font-size: large;">Premessa</span></h5> +<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> +<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> +<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<h5><span style="font-size: large;">Ricerche Giurisprudenziali</span></h5> +<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> +<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> +<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> +<h5><span style="font-size: large;">Posta, email e PEC</span></h5> +<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> +<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> +<h5><span style="font-size: large;">Processo Telematico</span></h5> +<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> +<h5><span style="font-size: large;">Acquisizione Documentazione</span></h5> +<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> +<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> +<h5><span style="font-size: large;">Indagini sui Social Network</span></h5> +<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> +<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> +<div style="text-align: right;"> + Avv. Emanuela Andreozzi +</div> + +<div style="text-align: right;"> + Avvocatura Regionale INAIL delle Marche +</div> + +<p>  </p></div>avvocatoavvocato 2.0PesceWandaprocesso telematicorivoluzione digitale avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Tue, 07 Jul 2015 15:35:00 GMT \ No newline at end of file diff --git a/output/categories/avvocato/index.html b/output/categories/avvocato/index.html new file mode 100644 index 0000000..27beeec --- /dev/null +++ b/output/categories/avvocato/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about avvocato | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/ban.xml b/output/categories/ban.xml new file mode 100644 index 0000000..668f763 --- /dev/null +++ b/output/categories/ban.xml @@ -0,0 +1,18 @@ + +Caught in the Net (Posts about ban)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/ban/index.html b/output/categories/ban/index.html new file mode 100644 index 0000000..da5e91d --- /dev/null +++ b/output/categories/ban/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about ban | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/berkman-center-internet-and-society.xml b/output/categories/berkman-center-internet-and-society.xml new file mode 100644 index 0000000..5d18de8 --- /dev/null +++ b/output/categories/berkman-center-internet-and-society.xml @@ -0,0 +1,150 @@ + +Caught in the Net (Posts about Berkman Center internet and society)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/berkman-center-internet-and-society/index.html b/output/categories/berkman-center-internet-and-society/index.html new file mode 100644 index 0000000..3aef1b0 --- /dev/null +++ b/output/categories/berkman-center-internet-and-society/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Berkman Center internet and society | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/berkman-klein-internship.xml b/output/categories/berkman-klein-internship.xml new file mode 100644 index 0000000..63dbdbb --- /dev/null +++ b/output/categories/berkman-klein-internship.xml @@ -0,0 +1,150 @@ + +Caught in the Net (Posts about Berkman Klein internship)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/berkman-klein-internship/index.html b/output/categories/berkman-klein-internship/index.html new file mode 100644 index 0000000..5125dfa --- /dev/null +++ b/output/categories/berkman-klein-internship/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Berkman Klein internship | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/big-data.xml b/output/categories/big-data.xml new file mode 100644 index 0000000..f9fbeba --- /dev/null +++ b/output/categories/big-data.xml @@ -0,0 +1,51 @@ + +Caught in the Net (Posts about Big data)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssIl Big Bang dei Big Datafrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Francesco Mecca<div><p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p> +<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> +L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> +<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br> +E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + gratis: il paradosso del Web 2.0 + </td> + </tr> +</table> + +<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p> +<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p> +<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> +<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> +<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <div class="attribution-info"> + <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> + + <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> + <span class="relationship"> </span> + </div> + </div> + </td> + </tr> +</table> + +<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> +<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatoBig dataDeep learninghuangPesceWandaprivacyfrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Sun, 05 Apr 2015 22:44:00 GMT \ No newline at end of file diff --git a/output/categories/big-data/index.html b/output/categories/big-data/index.html new file mode 100644 index 0000000..09e0565 --- /dev/null +++ b/output/categories/big-data/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Big data | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/bitcoin-scam.xml b/output/categories/bitcoin-scam.xml new file mode 100644 index 0000000..76da7a4 --- /dev/null +++ b/output/categories/bitcoin-scam.xml @@ -0,0 +1,66 @@ + +Caught in the Net (Posts about bitcoin scam)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss#JeSuisSatoshiNakamotofrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Francesco Mecca<div><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:</p> +<blockquote> +<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> +</blockquote> +<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> +<ul> +<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li> +<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> +<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> +<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> +<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> +</ul> +<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.</p> +<h3>Prova numero 1: il post ufficiale di Wright</h3> +<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> +<h3>Prova numero 2: Jon Matonis e Gavin Andresen</h3> +<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> +<h3>Prova numero 3: Gavin su Reddit</h3> +<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> +<blockquote> +<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.</p> +</blockquote> +<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> +<blockquote> +<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> +</blockquote> +<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> +<h3>Prova numero 4: gli articoli di BBC ed Economist</h3> +<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:</p> +<blockquote> +<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p> +</blockquote> +<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> +<h3>Prova numero 5: Gran Finale</h3> +<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p> +<hr> +<!--<img alt="Wright firma il genesis block" src="http://francescomecca.eu/wp-content/uploads/satosh.jpg">--> + +<h2>wikiHow: how to claim you're Satoshi</h2> +<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.</p> +<h3>EDIT 22:12</h3> +<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> +<blockquote> +<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> +</blockquote> +<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p></div>Bitcoinbitcoin scamCraig WrightfrodePesceWandascamfrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/bitcoin-scam/index.html b/output/categories/bitcoin-scam/index.html new file mode 100644 index 0000000..f2485bf --- /dev/null +++ b/output/categories/bitcoin-scam/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about bitcoin scam | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/bitcoin.xml b/output/categories/bitcoin.xml new file mode 100644 index 0000000..1582345 --- /dev/null +++ b/output/categories/bitcoin.xml @@ -0,0 +1,146 @@ + +Caught in the Net (Posts about Bitcoin)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssWhy Wright's proof is a fakefrancescomecca.eu/blog/2016/5/3/satoshisignature/Francesco Mecca<div><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> +<pre class="code literal-block"><span></span>------------------------- Signature File ------------------------- +MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 +3VTC3ihl6XUlhcU+fM4= +------------------------- End Signature -------------------------- +</pre> + + +<p>Now we can use some bash utilities:</p> +<ul> +<li>base64, that translates encoded ASCII text;</li> +<li>hexdump, that displays hexadecimal contents from the input;</li> +<li>cut, used to remove the binary part of the input;</li> +<li>tr, used to delete spaces and carriage return from the input;</li> +</ul> +<pre class="code literal-block"><span></span>base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' + +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>Let's analyze the command one by one:</p> +<ul> +<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won't display them here;</li> +<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> +</ul> +<pre class="code literal-block"><span></span>00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| +00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| +00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| +00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| +00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| +</pre> + + +<ul> +<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> +</ul> +<pre class="code literal-block"><span></span>30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 +33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 +5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a +28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 +75 25 85 c5 3e 7c ce +</pre> + + +<ul> +<li><code>tr -d ' \n'</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> +</ul> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>If you noticed, there is also another cleartext string at the beginning of Wright's post:</p> +<pre class="code literal-block"><span></span>$ base64 -d <span class="o">&lt;&lt;&lt;</span><span class="s1">'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='</span> +Wright, it is not the same as <span class="k">if</span> I sign Craig Wright, Satoshi. +</pre> + + +<p>Now let's head to blockchain.info. +Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:</p> +<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> +<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> +<p>As you can see the entire output of the first bash command, that is</p> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>is contained in:</p> +<pre class="code literal-block"><span></span>"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" +</pre> + + +<p>except for the 48 at the beginning and the 01 at the end.</p> +<p>That is a signature hash: +this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> +<h3>So, is it a fake?</h3> +<p>Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> +<p><img alt='Wright "signs" the blockchain' src="francescomecca.eu/wp-content/uploads/2016/satosh.jpg"></p></div>BitcoinPesceWandasatoshi nakamoto scamscamwrightfrancescomecca.eu/blog/2016/5/3/satoshisignature/Tue, 03 May 2016 00:00:00 GMT#JeSuisSatoshiNakamotofrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Francesco Mecca<div><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:</p> +<blockquote> +<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> +</blockquote> +<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> +<ul> +<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li> +<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> +<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> +<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> +<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> +</ul> +<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.</p> +<h3>Prova numero 1: il post ufficiale di Wright</h3> +<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> +<h3>Prova numero 2: Jon Matonis e Gavin Andresen</h3> +<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> +<h3>Prova numero 3: Gavin su Reddit</h3> +<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> +<blockquote> +<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.</p> +</blockquote> +<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> +<blockquote> +<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> +</blockquote> +<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> +<h3>Prova numero 4: gli articoli di BBC ed Economist</h3> +<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:</p> +<blockquote> +<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p> +</blockquote> +<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> +<h3>Prova numero 5: Gran Finale</h3> +<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p> +<hr> +<!--<img alt="Wright firma il genesis block" src="http://francescomecca.eu/wp-content/uploads/satosh.jpg">--> + +<h2>wikiHow: how to claim you're Satoshi</h2> +<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.</p> +<h3>EDIT 22:12</h3> +<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> +<blockquote> +<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> +</blockquote> +<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p></div>Bitcoinbitcoin scamCraig WrightfrodePesceWandascamfrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/bitcoin/index.html b/output/categories/bitcoin/index.html new file mode 100644 index 0000000..ec5ba80 --- /dev/null +++ b/output/categories/bitcoin/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about Bitcoin | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/blog.xml b/output/categories/blog.xml new file mode 100644 index 0000000..4f99ab4 --- /dev/null +++ b/output/categories/blog.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about blog)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/blog/index.html b/output/categories/blog/index.html new file mode 100644 index 0000000..ae54475 --- /dev/null +++ b/output/categories/blog/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about blog | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/bpc.xml b/output/categories/bpc.xml new file mode 100644 index 0000000..662426e --- /dev/null +++ b/output/categories/bpc.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about bpc)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/bpc/index.html b/output/categories/bpc/index.html new file mode 100644 index 0000000..c0738d9 --- /dev/null +++ b/output/categories/bpc/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about bpc | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/bulk-download-archiveorg.xml b/output/categories/bulk-download-archiveorg.xml new file mode 100644 index 0000000..1817f0a --- /dev/null +++ b/output/categories/bulk-download-archiveorg.xml @@ -0,0 +1,36 @@ + +Caught in the Net (Posts about bulk download archive.org)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssScript per il bulk download da Archive.orgfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Francesco Mecca<div><p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.</p> +<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p> +<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p> +<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash + +# Write here the extension of the file that you want to accept +#filetype =.flac +#append this to line 24 +#-A .$filetype +#Write here the extension of the file that you want to reject, divided by a comma +fileremove = .null + +if [ “$1” = “” ]; then + echo USAGE: archivedownload.sh collectionname + echo See Archive.org entry page for the collection name. + echo Collection name must be entered exactly as shown: lower case, with hyphens. + exit +fi +echo Downloading list of entries for collection name $1… +wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt +echo Processing entry list for wget parsing… +tail -n +2 identifiers.txt | sed ‘s/”//g’ &gt; processedidentifiers.txt +if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then + echo No identifiers found for collection $1. Check name and try again. + rm processedidentifiers.txt identifiers.txt + exit +fi +echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers… +wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’ +rm identifiers.txt processedidentifiers.txt +echo Complete. +</pre> + +<p>Francesco Mecca </p></div>archive.orgbulk download archive.orgPesceWandascriptfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Tue, 30 Jun 2015 13:39:00 GMT \ No newline at end of file diff --git a/output/categories/bulk-download-archiveorg/index.html b/output/categories/bulk-download-archiveorg/index.html new file mode 100644 index 0000000..73c43e4 --- /dev/null +++ b/output/categories/bulk-download-archiveorg/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about bulk download archive.org | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/buridan-c++.xml b/output/categories/buridan-c++.xml new file mode 100644 index 0000000..97ff452 --- /dev/null +++ b/output/categories/buridan-c++.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about buridan c++)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/buridan-c++/index.html b/output/categories/buridan-c++/index.html new file mode 100644 index 0000000..6f25324 --- /dev/null +++ b/output/categories/buridan-c++/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about buridan c++ | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/buridan-donkey.xml b/output/categories/buridan-donkey.xml new file mode 100644 index 0000000..e25b75f --- /dev/null +++ b/output/categories/buridan-donkey.xml @@ -0,0 +1,120 @@ + +Caught in the Net (Posts about buridan donkey)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan's donkey in pythonfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Francesco Mecca<div><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. +When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan's donkey program</a>.</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> <span class="s s-Atom">import</span> <span class="s s-Atom">random</span><span class="p">,</span> <span class="s s-Atom">sys</span> + + <span class="s s-Atom">if</span> <span class="k">__</span><span class="s s-Atom">name__</span> <span class="o">==</span> <span class="s s-Atom">'__main__':</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="nf">list</span><span class="p">()</span> + <span class="s s-Atom">if</span> <span class="o">not</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">stdin</span><span class="p">.</span><span class="nf">isatty</span><span class="p">()</span><span class="s s-Atom">:</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">line</span> <span class="s s-Atom">in</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="nn">stdin</span><span class="p">:</span> + <span class="s s-Atom">if</span> <span class="s s-Atom">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="o">is</span> <span class="s s-Atom">'\n':</span> + <span class="s s-Atom">line</span> <span class="o">=</span> <span class="s s-Atom">line</span><span class="p">[:-</span><span class="mi">1</span><span class="p">]</span> + <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">append</span><span class="p">(</span><span class="s s-Atom">line</span><span class="p">)</span> + <span class="nn">else</span><span class="p">:</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">argv</span><span class="p">[</span><span class="mi">1</span><span class="s s-Atom">:</span><span class="p">]</span> + <span class="s s-Atom">argRange</span> <span class="o">=</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">)</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">i</span> <span class="s s-Atom">in</span> <span class="nf">range</span><span class="p">(</span><span class="s s-Atom">argRange</span><span class="p">)</span><span class="s s-Atom">:</span> + <span class="nf">print</span><span class="p">(</span><span class="nf">str</span><span class="p">(</span><span class="s s-Atom">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s s-Atom">'.'</span><span class="p">,</span> <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">pop</span><span class="p">(</span><span class="s s-Atom">random</span><span class="p">.</span><span class="nf">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">))))</span> +</pre> + + +<p>This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> +<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> +<p>All the code is opensource and can be found on my github page.</p> +<p>Francesco Mecca</p></div>buridan donkeymersenne twisterPesceWandapythonrandomfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Sat, 02 Apr 2016 00:00:00 GMTThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/buridan-donkey/index.html b/output/categories/buridan-donkey/index.html new file mode 100644 index 0000000..8228c2c --- /dev/null +++ b/output/categories/buridan-donkey/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about buridan donkey | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/buridan.xml b/output/categories/buridan.xml new file mode 100644 index 0000000..c99912d --- /dev/null +++ b/output/categories/buridan.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about buridan)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/buridan/index.html b/output/categories/buridan/index.html new file mode 100644 index 0000000..39a2dc7 --- /dev/null +++ b/output/categories/buridan/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about buridan | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/buridanass.xml b/output/categories/buridanass.xml new file mode 100644 index 0000000..79e1023 --- /dev/null +++ b/output/categories/buridanass.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about buridan'ass)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/buridanass/index.html b/output/categories/buridanass/index.html new file mode 100644 index 0000000..f3330c7 --- /dev/null +++ b/output/categories/buridanass/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about buridan'ass | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/c++11.xml b/output/categories/c++11.xml new file mode 100644 index 0000000..63d32a3 --- /dev/null +++ b/output/categories/c++11.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about c++11)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/c++11/index.html b/output/categories/c++11/index.html new file mode 100644 index 0000000..0200279 --- /dev/null +++ b/output/categories/c++11/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about c++11 | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/carla-de-girolamo.xml b/output/categories/carla-de-girolamo.xml new file mode 100644 index 0000000..5a4fee0 --- /dev/null +++ b/output/categories/carla-de-girolamo.xml @@ -0,0 +1,78 @@ + +Caught in the Net (Posts about Carla de Girolamo)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssDodici brevi domande sul mondo del giornalismo nell&#8217;era digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Francesco Mecca<div><h5><span style="font-size: large;">Premessa </span></h5> +<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.</p> +<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.</p> +<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a> + </td> + </tr> +</table> + +<h5><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h5> +<h5><span style="font-size: large;"> </span></h5> +<p><strong>1. Che business model ci sono nell’editoria dopo l’entrata del digitale?</strong> </p> +<p>Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p> +<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p> +<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p> +<p>**</p> +<p><strong> </strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?**</p> +<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p> +<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p> +<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p> +<p><strong>5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p> +<p>No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p> +<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p> +<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p> +<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a> + </td> + </tr> +</table> + +<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p> +<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p> +<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p> +<p>Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p> +<p>**</p> +<p><strong> </strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?**</p> +<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p> +<p>**</p> +<p><strong> </strong>10. Le regole del giornalismo sono davvero rimaste le stesse?** </p> +<p>Assolutamente si`.</p> +<p>**</p> +<p><strong> </strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?**</p> +<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p> +<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p> +<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?</strong></p> +<p>Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.</p> +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> + Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. +</div> + +<div style="text-align: right;"> + Francesco Mecca +</div></div>Carla de GirolamoGiornalismoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Tue, 07 Jul 2015 18:18:00 GMT \ No newline at end of file diff --git a/output/categories/carla-de-girolamo/index.html b/output/categories/carla-de-girolamo/index.html new file mode 100644 index 0000000..e5a25aa --- /dev/null +++ b/output/categories/carla-de-girolamo/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Carla de Girolamo | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cat_mr-e.xml b/output/categories/cat_mr-e.xml new file mode 100644 index 0000000..f01a1b5 --- /dev/null +++ b/output/categories/cat_mr-e.xml @@ -0,0 +1,904 @@ + +Caught in the Net (Posts about Mr E.)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAerei FBI: pericolo per la privacy o sicurezza per i cittadini?francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Francesco Mecca<div><p>Recentemente l’<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p> +<p>Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.</p> +<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320"></a> +</div> + +<div style="text-align:center;"> + <span style="font-size:x-small;">Logo dell’FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span> +</div> + +<p>L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br> +Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p> +<p>Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.</p> +<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p> +<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p> +<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br> +David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p> +<p>L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p> +<p>Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p> +<div style="text-align:right;"> + Eugenio Corso +</div> + +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Sat, 06 Jun 2015 11:23:00 GMTRischiare il carcere per TORfrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Francesco Mecca<div><p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> +<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> +<div> +</div> + +<div> + <div> + “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. + </div> +</div> + +<div> +</div> + +<div> + <div> + “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. + </div> +</div> + +<div> +</div> + +<div> + <div> + Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. + </div> +</div> + +<div> +</div> + +<div> + <div> + TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + + <div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png"></a> + </div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-size:x-small;"</span><span class="nt">&gt;</span>immagine presa da <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://en.wikipedia.org/wiki/Typing"</span><span class="nt">&gt;</span>wikipedia<span class="nt">&lt;/a&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> +</pre> + + +<p></p></div> +</div> +<div> +</div> + +<div> + <div> + Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. + </div> +</div> + +<div> +</div> + +<div> + <div> + L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. + </div> +</div> + +<div> +</div> + +<div> + <div> + Richard era uno di questi operatori. + </div> +</div> + +<div> +</div> + +<div style="text-align:center;"> + <h5> + <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> + </h5> + + <div style="text-align:left;"> + <div style="text-align:center;"> + </div> + </div> + + <div style="text-align:left;"> + <div> + Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  + </div> + + <div> + </div> + + <div> + <div> + “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. + </div> + </div> + + <div> + </div> + + <div> + <div> + Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. + </div> + </div> + + <div> + </div> + + <div> + <div> + Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. + </div> + </div> + + <div> + </div> + + <div> + <div> + Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. + + <div style="text-align:center;"> + </div> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + original content + </td> + </tr> + </table> + + <div style="text-align:center;"> + </div> + </div> + </div> + + <div> + </div> + + <div> + <div> +  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. + </div> + </div> + + <div> + </div> + + <div> + <div> + Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. + </div> + </div> + + <div> + </div> + + <div> + <div> + Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. + </div> + </div> + + <div> + </div> + + <div> + <div> + “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ + </div> + </div> + + <div> + </div> + + <div> + <div> + Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  + </div> + </div> + + <div> + </div> + + <div> + <div class="MsoNormal" style="text-align:center;"> + <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br><span style="color:#38761d;font-size:large;"><br></span><br> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a> + </td> + </tr> + </table> + + <div style="text-align:left;"> + <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span> + </div> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + + <p> + </p><div style="margin-bottom:0;text-align:start;"> + <div style="text-align:center;"> + <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span> + </div> + + <p> + <span style="color:#38761d;"><br></span></p></div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <ul style="text-align:start;"> + <li> + <div style="margin-bottom:0;"> + I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. + </div> + </li> + </ul> + + <div style="text-align:right;"> + Eugenio Corso + </div> + + <div style="text-align:right;"> + Francesco Mecca + </div> + + <div style="text-align:right;"> + Gabriele Corso + </div></div> </div> </div> </div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Mon, 18 May 2015 12:12:00 GMTGoogle afferma di essere pronta a dare agli utenti android più controllo sulla privacyfrancescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Francesco Mecca<div><div style="text-align:center;"> + articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a> +</div> + +<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p> +<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320"></a> +</div> + +<div style="text-align:center;"> + <span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span> +</div> + +<p>La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.</p> +<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p> +<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p> +<div style="text-align:right;"> + Eugenio Corso +</div> + +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Fri, 08 May 2015 22:18:00 GMTLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<div><p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> +<h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> +<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> +<span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> +<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> +<h5><span style="font-family:inherit;"> <br></span></h5> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p> + </p><div class="separator" style="clear:both;text-align:center;"> + </div> + + <p> + + + </p><h5> + <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> + + </p><h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> + + </p><h5> +  <br> + + </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> + </td> + </tr> + </table> + + + <h5> +  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> + </h5> + + <h5> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> + + </p><h5> +   <br> + + </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> + </td> + </tr> + </table> + + + <h5> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> + +<pre class="code literal-block"><span></span> <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;b&gt;</span>Eugenio:<span class="nt">&lt;/b&gt;</span> Sicuramente il mio rapporto con internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita<span class="ni">&amp;#8217;</span> o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> senz<span class="ni">&amp;#8217;</span>altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita<span class="ni">&amp;#8217;</span> di informazioni che vi si possono trovare, sia personale, poiche<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l<span class="ni">&amp;#8217;</span>importanza di internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> bene maturare una coscienza diditale quanto piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <span class="nt">&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;b&gt;</span>Gabriele:<span class="nt">&lt;/b&gt;</span> Crescendo ovviamente il mio rapporto con Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> molto di pi<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>u`<span class="nt">&lt;/span&gt;</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>i<span class="nt">&lt;/span&gt;</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/p&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Fran<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>cesco <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Mecca<span class="nt">&lt;/span&gt;</span>, Eugenio Corso, Gabriele<span class="nt">&lt;/span&gt;</span> <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Cor<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>so<span class="nt">&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMTBoneless, l&#8217;uomo senza identità che derubò HackBBfrancescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Francesco Mecca<div><p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320"></a> +</div> + +<div class="separator" style="clear:both;text-align:center;"> + <span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span> +</div> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p> +<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p> +<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br> +Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p> +<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p> +<p>Eugenio Corso </p> +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Sun, 19 Apr 2015 12:31:00 GMTL&#8217;anonimato violato di TORfrancescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Francesco Mecca<div><p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320"></a> +</div> + +<div class="separator" style="clear:both;text-align:center;"> + foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a> +</div> + +<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br> +Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.</p> +<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.</p> +<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p> +<p>Eugenio Corso </p> +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Sun, 12 Apr 2015 22:27:00 GMTCi presentiamofrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Francesco Mecca<div><p><span style="font-family: inherit;">Salve a tutti,</span></p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale.</span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> + <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> +</div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Sat, 04 Apr 2015 11:50:00 GMTChiave PGPfrancescomecca.eu/blog/2015/3/31/chiave-pgp/Francesco Mecca<div><p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo<br> +<strong>pescewanda3 [at] gmail.com</strong></p> +<div class="code"> + —–BEGIN PGP PUBLIC KEY BLOCK—–<br>Version: GnuPG v2 + + <p> + mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br>+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br>c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br>F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br>TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br>50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br>bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br>CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br>rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br>wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br>Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br>6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br>opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br>SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br>9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br>pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br>e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br>HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br>EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br>BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br>ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br>m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br>tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br>BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br>MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br>=/XCq<br>—–END PGP PUBLIC KEY BLOCK—– + </p> +</div></div>Mr E.PesceWandafrancescomecca.eu/blog/2015/3/31/chiave-pgp/Tue, 31 Mar 2015 20:36:00 GMT \ No newline at end of file diff --git a/output/categories/cat_mr-e/index.html b/output/categories/cat_mr-e/index.html new file mode 100644 index 0000000..e018216 --- /dev/null +++ b/output/categories/cat_mr-e/index.html @@ -0,0 +1,73 @@ + + + + + +Posts about Mr E. | Caught in the Net + + + + + + + + + + +
+ +

Posts about Mr E.

+ + + +
+
+ + diff --git a/output/categories/cat_mr-g.xml b/output/categories/cat_mr-g.xml new file mode 100644 index 0000000..5a50162 --- /dev/null +++ b/output/categories/cat_mr-g.xml @@ -0,0 +1,67 @@ + +Caught in the Net (Posts about Mr G.)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssL&#8217;FBI contro la crittografiafrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Francesco Mecca<div><div class="MsoNormal" style="text-align: justify;"> + Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"></a> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +</div> + +<div class="MsoNormal" style="text-align: justify;"> + D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<p> </p> +<div class="MsoNormal" style="text-align: justify;"> + Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: right;"> + Gabriele Corso +</div></div>crittografiaFBIMr G.snowdenfrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Sat, 13 Jun 2015 12:29:00 GMT \ No newline at end of file diff --git a/output/categories/cat_mr-g/index.html b/output/categories/cat_mr-g/index.html new file mode 100644 index 0000000..f4caeb7 --- /dev/null +++ b/output/categories/cat_mr-g/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Mr G. | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cat_pescewanda.xml b/output/categories/cat_pescewanda.xml new file mode 100644 index 0000000..d1c4a4b --- /dev/null +++ b/output/categories/cat_pescewanda.xml @@ -0,0 +1,706 @@ + +Caught in the Net (Posts about PesceWanda)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMTUn articolo per r/italyinformaticafrancescomecca.eu/blog/2018/07/27/addio-reddit/Francesco Mecca<div><p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> +<p>Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> +<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> +<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:</p> +<ul> +<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> +<li>Memory safeness, in particolare:<ul> +<li>assenza di NULL (Pony, Rust, Kotlin)</li> +<li>gestione automatica della memoria, il cosiddetto <a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)%20(o%20%5BReference%20Counting%5D(https://en.wikipedia.org/wiki/Reference_counting)%20per%20Rust">Garbage Collector</a></li> +<li>assenza di puntatori</li> +<li>assenza di deadlocks</li> +</ul> +</li> +<li>Supporto ad HTTP nella standard library</li> +<li>Management delle dipendenze (ad eccezione di Kotlin)</li> +<li>Namespaces</li> +</ul> +<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> +<h3>Un pò di contesto</h3> +<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> +<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> +<p>Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.</p> +<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> +<h3>Gli obbiettivi prima del linguaggio</h3> +<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> +<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.</p> +<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> +<ol> +<li>Sicurezza</li> +<li>Performance e scalabilità</li> +<li>Separazione dal frontend</li> +<li>Facilità di deploy in un server che non controllo</li> +</ol> +<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> +<h3>Benvenuto D</h3> +<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> +<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> +<h5>Sicurezza</h5> +<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> +<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> +<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> +<p>In particolare, D presenta:</p> +<ul> +<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> +<li>Bound checking durante la fase di compilazione.</li> +<li>Inizializzazione automatica delle variabili.</li> +<li>Safe Casting (chiaramente come eredità di C++).</li> +<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.</li> +<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> +<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> +<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).</li> +<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> +</ul> +<h5>Performance</h5> +<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> +<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> +<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="francescomecca.eu/blog/2018/07/27/addio-reddit/vibed.org">vibe.d</a>.</p> +<p>Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.</p> +<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> +<h5>Contratti e Tests</h5> +<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> +<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> +<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">"Design by Contract programming</a>.</p> +<p>Un contratto è la divisione di una funzione in:</p> +<ul> +<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> +<li>Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);</li> +<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> +<li>Corpo della funzione</li> +</ul> +<p>Un esempio:</p> +<pre class="code literal-block"><span></span>struct Clock { + + short time; + + invariant { + + assert (time &gt; 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n &gt; 0; + + } + + body { + + return c-&gt;time + t; + + } + + out (result){ + + result &gt; c-&gt;time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} +</pre> + + +<p>Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> +<h5>Un approccio moderno alle concorrenze</h5> +<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> +<p>D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.</p> +<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> +<ul> +<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> +<li>Green threads, come nel mio caso;</li> +<li>Multi processing, ovvero <code>man 3 fork</code></li> +<li>TaskPools, ovvero future e promises di Python e Javascript;</li> +<li><a href="http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> +</ul> +<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> +<h5>Assenza di dogmatismi</h5> +<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> +<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> +<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> +<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> +<h3>Dove iniziare</h3> +<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> +<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> +<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> +<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p></div>dlangprogrammingredditfrancescomecca.eu/blog/2018/07/27/addio-reddit/Fri, 27 Jul 2018 00:00:00 GMTAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMTMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMTCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMTLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMTSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMTCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/cat_pescewanda/index.html b/output/categories/cat_pescewanda/index.html new file mode 100644 index 0000000..f6ced4f --- /dev/null +++ b/output/categories/cat_pescewanda/index.html @@ -0,0 +1,181 @@ + + + + + +Posts about PesceWanda | Caught in the Net + + + + + + + + + + +
+ +

Posts about PesceWanda

+ + + +
+
+ + diff --git a/output/categories/cat_uncategorized.xml b/output/categories/cat_uncategorized.xml new file mode 100644 index 0000000..d52c5c6 --- /dev/null +++ b/output/categories/cat_uncategorized.xml @@ -0,0 +1,264 @@ + +Caught in the Net (Posts about Uncategorized)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Blogspotfrancescomecca.eu/blog/2015/8/25/addio-blogspot/Francesco Mecca<div><p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px"></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p> +<p>Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.</p> +<p> </p> +<p> </p> +<p>  </p></div>Uncategorizedfrancescomecca.eu/blog/2015/8/25/addio-blogspot/Tue, 25 Aug 2015 09:41:56 GMTNSA e le intercettazioni telefonichefrancescomecca.eu/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/Francesco Mecca<div><div class="MsoNormal" style="text-align:justify;"> + <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a> + </td> + </tr> + </table> + + <p> + <span>L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.</span></p></div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"</span><span class="nt">&gt;</span>l’articolo<span class="nt">&lt;/a&gt;</span> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.<span class="nt">&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="nt">&lt;span</span> <span class="na">class=</span><span class="s">"apple-converted-space"</span><span class="nt">&gt;</span> <span class="nt">&lt;/span&gt;</span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="nt">&lt;span</span> <span class="na">class=</span><span class="s">"apple-converted-space"</span><span class="nt">&gt;</span> <span class="nt">&lt;/span&gt;</span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<span class="nt">&lt;i&gt;&lt;u&gt;</span>Le comunicazioni da, verso o riguardo ad un cittadino statunitense<span class="ni">&amp;#8230;</span> non possono essere raccolte intenzionalmente senza autorizzazione<span class="nt">&lt;/u&gt;</span>”.<span class="nt">&lt;/i&gt;</span> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.<span class="nt">&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT<span class="err">&amp;</span>T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT<span class="err">&amp;</span>T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.<span class="nt">&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Fonti: <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"</span><span class="nt">&gt;</span>www.theguardian.com<span class="nt">&lt;/a&gt;&lt;/span&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Gabriele Corso<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Uncategorizedfrancescomecca.eu/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/Fri, 08 May 2015 22:41:00 GMTSuicide Linuxfrancescomecca.eu/blog/2015/4/19/suicide-linux/Francesco Mecca<div><div class="MsoNormal" style="text-align:center;"> +</div> + +<div class="MsoNormal" style="text-align:center;"> + Tradotto da:<a href="http://qntm.org/suicide">http://qntm.org/suicide</a> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Io ho inventato Suicide Linux. Ogni volta –<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<span style="color:red;"> rm –rf</span> / e pulisce il tuo hard drive. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati. + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="300" src="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="https://d.maxfile.ro/pswtpazxfd.png">fonte</a> + </td> + </tr> + </table> + + <div style="text-align:center;"> + </div> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + <b>Aggiornamento 2011-12-26</b> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Forse <span style="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + <b>Aggiornamento 2015-04-18</b> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div style="text-align:right;"> + <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> +</div></div>Uncategorizedfrancescomecca.eu/blog/2015/4/19/suicide-linux/Sun, 19 Apr 2015 20:24:00 GMTAnonymous: we are legionfrancescomecca.eu/blog/2015/4/13/anonymous-we-are-legion/Francesco Mecca<div><div class="MsoNormal" style="text-align:justify;"> + Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<div class="MsoNormal" style="text-align:center;"> + <div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320"></a> + </div> + + <div class="separator" style="clear:both;text-align:center;"> + <span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span> + </div> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito. + + <p> +  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. + </p> + + <p> + Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. + </p> + + <p> + Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></p></div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"separator"</span> <span class="na">style=</span><span class="s">"clear:both;text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"</span><span class="nt">&gt;</span>https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded<span class="nt">&lt;/a&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>We are Anonymous.<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span> We are legion.<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span> We do not forgive. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>We do not forget. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>Expect us<span class="nt">&lt;/span&gt;</span>! + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span><span class="nt">&gt;</span>                                                                                                        Gabriele Corso<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Uncategorizedfrancescomecca.eu/blog/2015/4/13/anonymous-we-are-legion/Mon, 13 Apr 2015 00:09:00 GMT \ No newline at end of file diff --git a/output/categories/cat_uncategorized/index.html b/output/categories/cat_uncategorized/index.html new file mode 100644 index 0000000..3aa5f4b --- /dev/null +++ b/output/categories/cat_uncategorized/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about Uncategorized | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/community.xml b/output/categories/community.xml new file mode 100644 index 0000000..df407e2 --- /dev/null +++ b/output/categories/community.xml @@ -0,0 +1,53 @@ + +Caught in the Net (Posts about community)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/community/index.html b/output/categories/community/index.html new file mode 100644 index 0000000..48c44bc --- /dev/null +++ b/output/categories/community/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about community | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/conoscenza.xml b/output/categories/conoscenza.xml new file mode 100644 index 0000000..331ae28 --- /dev/null +++ b/output/categories/conoscenza.xml @@ -0,0 +1,32 @@ + +Caught in the Net (Posts about conoscenza)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/conoscenza/index.html b/output/categories/conoscenza/index.html new file mode 100644 index 0000000..caaa7cc --- /dev/null +++ b/output/categories/conoscenza/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about conoscenza | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cookie.xml b/output/categories/cookie.xml new file mode 100644 index 0000000..c49a219 --- /dev/null +++ b/output/categories/cookie.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about cookie)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/cookie/index.html b/output/categories/cookie/index.html new file mode 100644 index 0000000..d5a7c72 --- /dev/null +++ b/output/categories/cookie/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about cookie | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/craig-wright.xml b/output/categories/craig-wright.xml new file mode 100644 index 0000000..34b2c62 --- /dev/null +++ b/output/categories/craig-wright.xml @@ -0,0 +1,66 @@ + +Caught in the Net (Posts about Craig Wright)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss#JeSuisSatoshiNakamotofrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Francesco Mecca<div><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:</p> +<blockquote> +<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> +</blockquote> +<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> +<ul> +<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li> +<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> +<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> +<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> +<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> +</ul> +<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.</p> +<h3>Prova numero 1: il post ufficiale di Wright</h3> +<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> +<h3>Prova numero 2: Jon Matonis e Gavin Andresen</h3> +<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> +<h3>Prova numero 3: Gavin su Reddit</h3> +<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> +<blockquote> +<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.</p> +</blockquote> +<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> +<blockquote> +<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> +</blockquote> +<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> +<h3>Prova numero 4: gli articoli di BBC ed Economist</h3> +<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:</p> +<blockquote> +<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p> +</blockquote> +<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> +<h3>Prova numero 5: Gran Finale</h3> +<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p> +<hr> +<!--<img alt="Wright firma il genesis block" src="http://francescomecca.eu/wp-content/uploads/satosh.jpg">--> + +<h2>wikiHow: how to claim you're Satoshi</h2> +<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.</p> +<h3>EDIT 22:12</h3> +<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> +<blockquote> +<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> +</blockquote> +<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p></div>Bitcoinbitcoin scamCraig WrightfrodePesceWandascamfrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/craig-wright/index.html b/output/categories/craig-wright/index.html new file mode 100644 index 0000000..56a9ab3 --- /dev/null +++ b/output/categories/craig-wright/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Craig Wright | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/crittografia.xml b/output/categories/crittografia.xml new file mode 100644 index 0000000..8199ce2 --- /dev/null +++ b/output/categories/crittografia.xml @@ -0,0 +1,231 @@ + +Caught in the Net (Posts about crittografia)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssL&#8217;FBI contro la crittografiafrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Francesco Mecca<div><div class="MsoNormal" style="text-align: justify;"> + Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"></a> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +</div> + +<div class="MsoNormal" style="text-align: justify;"> + D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<p> </p> +<div class="MsoNormal" style="text-align: justify;"> + Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: right;"> + Gabriele Corso +</div></div>crittografiaFBIMr G.snowdenfrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Sat, 13 Jun 2015 12:29:00 GMTGuida pratica a LUKSfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Francesco Mecca<div><blockquote> +<p></p><div style="text-align: left;"> + <i>“When privacy is outlawed, only outlaws will have privacy”</i> +</div> +</blockquote> +<p style="text-align: right;"> + <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> +</p> + +<p style="text-align: left;"> + Questa e` una guida pratica all’uso di LUKS su Linux. +</p> + +<p style="text-align: left;"> + LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +</p> + +<p style="text-align: left;"> + Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +</p> + +<h3 style="text-align: left;"> + Preparare la partizione +</h3> + +<p style="text-align: left;"> + In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.</pre> + +<p>In questo post useremo i parametri di default che sono:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> + +<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> + +<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> +<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> +<p>La password scelta non puo` esser in nessun modo recuperata.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:</pre> + +<p style="text-align: left;"> + Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.</pre> + +<h3 style="text-align: left;"> + Formattare la partizione +</h3> + +<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> + +<p>Poi creare un filesystem, in questo caso ext4</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> + +<h3 style="text-align: left;"> + Montare e chiudere il disco +</h3> + +<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> + +<p>e per chiudere il volume in maniera sicura:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume +# cryptsetup luksClose testvolume</pre> + +<h3 style="text-align: left;"> + Cambiare password +</h3> + +<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:</pre> + +<p>e poi rimuovendo quella precedente:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> + +<p>Oppure in alternativa si puo` utilizzare</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> + +<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> + +<p style="text-align: left;"> + questa opzione non richiede password ed e` irreversibile. +</p> + +<p style="text-align: right;"> + Francesco Mecca +</p></div>crittografiaguidalinuxLuksPesceWandatutorialfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Mon, 01 Jun 2015 12:14:00 GMTDefend yourself: crittografia e &#8220;plausible deniability&#8221;francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Francesco Mecca<div><p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br> +Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p> +<p>Con questa legge viene permesso: </p> +<ul> +<li>l’accesso ai dati dell’ISP, in segreto;</li> +<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li> +<li>permette di non rivelare davanti alla Corte i dati raccolti. </li> +</ul> +<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>) + </td> + </tr> +</table> + +<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br> +Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p> +<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p> +<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br> +Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p> +<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p> +<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p> +<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Il menu creazione volume di Truecrypt 7.1a su GNU/Linux + </td> + </tr> +</table> + +<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br> +Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br> +Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p> +<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p> +<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p> +<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p> +<div style="text-align:right;"> + Francesco Mecca  +</div></div>crittografiadeniabilityPesceWandaprivacyfrancescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Fri, 22 May 2015 21:52:00 GMT \ No newline at end of file diff --git a/output/categories/crittografia/index.html b/output/categories/crittografia/index.html new file mode 100644 index 0000000..fe28b58 --- /dev/null +++ b/output/categories/crittografia/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about crittografia | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cryptography.xml b/output/categories/cryptography.xml new file mode 100644 index 0000000..a7dd967 --- /dev/null +++ b/output/categories/cryptography.xml @@ -0,0 +1,150 @@ + +Caught in the Net (Posts about cryptography)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/cryptography/index.html b/output/categories/cryptography/index.html new file mode 100644 index 0000000..eaaa86d --- /dev/null +++ b/output/categories/cryptography/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about cryptography | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cyberpunk.xml b/output/categories/cyberpunk.xml new file mode 100644 index 0000000..0bd0093 --- /dev/null +++ b/output/categories/cyberpunk.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about cyberpunk)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/cyberpunk/index.html b/output/categories/cyberpunk/index.html new file mode 100644 index 0000000..cabbb76 --- /dev/null +++ b/output/categories/cyberpunk/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about cyberpunk | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/cyberspace.xml b/output/categories/cyberspace.xml new file mode 100644 index 0000000..2dbb105 --- /dev/null +++ b/output/categories/cyberspace.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about cyberspace)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/cyberspace/index.html b/output/categories/cyberspace/index.html new file mode 100644 index 0000000..ccbda89 --- /dev/null +++ b/output/categories/cyberspace/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about cyberspace | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/deep-learning.xml b/output/categories/deep-learning.xml new file mode 100644 index 0000000..02c2665 --- /dev/null +++ b/output/categories/deep-learning.xml @@ -0,0 +1,113 @@ + +Caught in the Net (Posts about Deep learning)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPuò un sottomarino nuotare? Deep learning e intelligenze artificialifrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Francesco Mecca<div><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + </tr> +</table> + +<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> +<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> +<blockquote class="tr_bq"> + <p> + Reasoning is nothing but reckoning + </p> +</blockquote> + +<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> +<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> +<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> +<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p> +<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> +<p>Quale e` la risposta che il deep learning offre a questo problema?</p> +<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> +<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> +<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> +<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> + </td> + </tr> +</table> + +<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> +<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> +<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> +<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p> +<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p> +<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> +<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>Deep learningIntelligenze artificialiLeibnizmatematizzazione pensieroPesceWandafrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Tue, 21 Jul 2015 13:59:00 GMTIl Big Bang dei Big Datafrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Francesco Mecca<div><p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p> +<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> +L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> +<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br> +E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + gratis: il paradosso del Web 2.0 + </td> + </tr> +</table> + +<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p> +<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p> +<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> +<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> +<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <div class="attribution-info"> + <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> + + <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> + <span class="relationship"> </span> + </div> + </div> + </td> + </tr> +</table> + +<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> +<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatoBig dataDeep learninghuangPesceWandaprivacyfrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Sun, 05 Apr 2015 22:44:00 GMT \ No newline at end of file diff --git a/output/categories/deep-learning/index.html b/output/categories/deep-learning/index.html new file mode 100644 index 0000000..5e74bc5 --- /dev/null +++ b/output/categories/deep-learning/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about Deep learning | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/deniability.xml b/output/categories/deniability.xml new file mode 100644 index 0000000..94c06a3 --- /dev/null +++ b/output/categories/deniability.xml @@ -0,0 +1,55 @@ + +Caught in the Net (Posts about deniability)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssDefend yourself: crittografia e &#8220;plausible deniability&#8221;francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Francesco Mecca<div><p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br> +Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p> +<p>Con questa legge viene permesso: </p> +<ul> +<li>l’accesso ai dati dell’ISP, in segreto;</li> +<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li> +<li>permette di non rivelare davanti alla Corte i dati raccolti. </li> +</ul> +<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>) + </td> + </tr> +</table> + +<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br> +Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p> +<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p> +<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br> +Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p> +<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p> +<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p> +<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Il menu creazione volume di Truecrypt 7.1a su GNU/Linux + </td> + </tr> +</table> + +<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br> +Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br> +Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p> +<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p> +<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p> +<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p> +<div style="text-align:right;"> + Francesco Mecca  +</div></div>crittografiadeniabilityPesceWandaprivacyfrancescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Fri, 22 May 2015 21:52:00 GMT \ No newline at end of file diff --git a/output/categories/deniability/index.html b/output/categories/deniability/index.html new file mode 100644 index 0000000..2a4fada --- /dev/null +++ b/output/categories/deniability/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about deniability | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/discrezione.xml b/output/categories/discrezione.xml new file mode 100644 index 0000000..584734e --- /dev/null +++ b/output/categories/discrezione.xml @@ -0,0 +1,83 @@ + +Caught in the Net (Posts about discrezione)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssNon abbiamo nulla da nasconderefrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Francesco Mecca<div><div class="separator" style="clear: both; text-align: center;"> +</div> + +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione) + </td> + </tr> +</table> + +<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p> +<div> + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span> + </p> + + <blockquote class="tr_bq"> + <p> +Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” + </p> + </blockquote> + + <p> + Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> + “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +<p></p> + + <p> + A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br> </span> + </p> + + <h5> + <b>Ben oltre il sostrato sociale</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span> + </p> + + <h5> + <b>Due torti a volte fanno un giusto</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <b>Nulla da nascondere?</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> + </p> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span> + </p> + + <div style="text-align: right;"> + <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> + </div></div></div>anonimatodiscrezionenothing to hidePesceWandaprivacyfrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Wed, 15 Apr 2015 10:54:00 GMT \ No newline at end of file diff --git a/output/categories/discrezione/index.html b/output/categories/discrezione/index.html new file mode 100644 index 0000000..20d4b30 --- /dev/null +++ b/output/categories/discrezione/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about discrezione | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/divario-digitale.xml b/output/categories/divario-digitale.xml new file mode 100644 index 0000000..5f0e090 --- /dev/null +++ b/output/categories/divario-digitale.xml @@ -0,0 +1,32 @@ + +Caught in the Net (Posts about Divario digitale)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/divario-digitale/index.html b/output/categories/divario-digitale/index.html new file mode 100644 index 0000000..dd668ef --- /dev/null +++ b/output/categories/divario-digitale/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Divario digitale | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/diy.xml b/output/categories/diy.xml new file mode 100644 index 0000000..ce3fc34 --- /dev/null +++ b/output/categories/diy.xml @@ -0,0 +1,126 @@ + +Caught in the Net (Posts about DIY)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/diy/index.html b/output/categories/diy/index.html new file mode 100644 index 0000000..afff2d2 --- /dev/null +++ b/output/categories/diy/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about DIY | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/dlang.xml b/output/categories/dlang.xml new file mode 100644 index 0000000..23f06f2 --- /dev/null +++ b/output/categories/dlang.xml @@ -0,0 +1,137 @@ + +Caught in the Net (Posts about dlang)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssUn articolo per r/italyinformaticafrancescomecca.eu/blog/2018/07/27/addio-reddit/Francesco Mecca<div><p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> +<p>Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> +<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> +<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:</p> +<ul> +<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> +<li>Memory safeness, in particolare:<ul> +<li>assenza di NULL (Pony, Rust, Kotlin)</li> +<li>gestione automatica della memoria, il cosiddetto <a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)%20(o%20%5BReference%20Counting%5D(https://en.wikipedia.org/wiki/Reference_counting)%20per%20Rust">Garbage Collector</a></li> +<li>assenza di puntatori</li> +<li>assenza di deadlocks</li> +</ul> +</li> +<li>Supporto ad HTTP nella standard library</li> +<li>Management delle dipendenze (ad eccezione di Kotlin)</li> +<li>Namespaces</li> +</ul> +<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> +<h3>Un pò di contesto</h3> +<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> +<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> +<p>Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.</p> +<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> +<h3>Gli obbiettivi prima del linguaggio</h3> +<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> +<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.</p> +<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> +<ol> +<li>Sicurezza</li> +<li>Performance e scalabilità</li> +<li>Separazione dal frontend</li> +<li>Facilità di deploy in un server che non controllo</li> +</ol> +<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> +<h3>Benvenuto D</h3> +<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> +<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> +<h5>Sicurezza</h5> +<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> +<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> +<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> +<p>In particolare, D presenta:</p> +<ul> +<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> +<li>Bound checking durante la fase di compilazione.</li> +<li>Inizializzazione automatica delle variabili.</li> +<li>Safe Casting (chiaramente come eredità di C++).</li> +<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.</li> +<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> +<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> +<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).</li> +<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> +</ul> +<h5>Performance</h5> +<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> +<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> +<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="francescomecca.eu/blog/2018/07/27/addio-reddit/vibed.org">vibe.d</a>.</p> +<p>Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.</p> +<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> +<h5>Contratti e Tests</h5> +<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> +<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> +<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">"Design by Contract programming</a>.</p> +<p>Un contratto è la divisione di una funzione in:</p> +<ul> +<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> +<li>Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);</li> +<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> +<li>Corpo della funzione</li> +</ul> +<p>Un esempio:</p> +<pre class="code literal-block"><span></span>struct Clock { + + short time; + + invariant { + + assert (time &gt; 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n &gt; 0; + + } + + body { + + return c-&gt;time + t; + + } + + out (result){ + + result &gt; c-&gt;time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} +</pre> + + +<p>Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> +<h5>Un approccio moderno alle concorrenze</h5> +<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> +<p>D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.</p> +<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> +<ul> +<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> +<li>Green threads, come nel mio caso;</li> +<li>Multi processing, ovvero <code>man 3 fork</code></li> +<li>TaskPools, ovvero future e promises di Python e Javascript;</li> +<li><a href="http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> +</ul> +<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> +<h5>Assenza di dogmatismi</h5> +<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> +<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> +<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> +<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> +<h3>Dove iniziare</h3> +<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> +<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> +<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> +<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p></div>dlangprogrammingredditfrancescomecca.eu/blog/2018/07/27/addio-reddit/Fri, 27 Jul 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/dlang/index.html b/output/categories/dlang/index.html new file mode 100644 index 0000000..4094ce4 --- /dev/null +++ b/output/categories/dlang/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about dlang | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/education.xml b/output/categories/education.xml new file mode 100644 index 0000000..b95e00d --- /dev/null +++ b/output/categories/education.xml @@ -0,0 +1,284 @@ + +Caught in the Net (Posts about education)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/education/index.html b/output/categories/education/index.html new file mode 100644 index 0000000..bdcaa61 --- /dev/null +++ b/output/categories/education/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about education | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/elearning.xml b/output/categories/elearning.xml new file mode 100644 index 0000000..be46671 --- /dev/null +++ b/output/categories/elearning.xml @@ -0,0 +1,284 @@ + +Caught in the Net (Posts about elearning)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/elearning/index.html b/output/categories/elearning/index.html new file mode 100644 index 0000000..1af265a --- /dev/null +++ b/output/categories/elearning/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about elearning | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/emerge.xml b/output/categories/emerge.xml new file mode 100644 index 0000000..dbead6a --- /dev/null +++ b/output/categories/emerge.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about emerge)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/emerge/index.html b/output/categories/emerge/index.html new file mode 100644 index 0000000..764d100 --- /dev/null +++ b/output/categories/emerge/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about emerge | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/encription.xml b/output/categories/encription.xml new file mode 100644 index 0000000..b2aebcb --- /dev/null +++ b/output/categories/encription.xml @@ -0,0 +1,150 @@ + +Caught in the Net (Posts about encription)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/encription/index.html b/output/categories/encription/index.html new file mode 100644 index 0000000..540e266 --- /dev/null +++ b/output/categories/encription/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about encription | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/facebook.xml b/output/categories/facebook.xml new file mode 100644 index 0000000..ce1b0a7 --- /dev/null +++ b/output/categories/facebook.xml @@ -0,0 +1,375 @@ + +Caught in the Net (Posts about Facebook)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMTSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMTFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/facebook/index.html b/output/categories/facebook/index.html new file mode 100644 index 0000000..a644015 --- /dev/null +++ b/output/categories/facebook/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about Facebook | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/fbi.xml b/output/categories/fbi.xml new file mode 100644 index 0000000..f2d5930 --- /dev/null +++ b/output/categories/fbi.xml @@ -0,0 +1,67 @@ + +Caught in the Net (Posts about FBI)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssL&#8217;FBI contro la crittografiafrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Francesco Mecca<div><div class="MsoNormal" style="text-align: justify;"> + Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"></a> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +</div> + +<div class="MsoNormal" style="text-align: justify;"> + D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<p> </p> +<div class="MsoNormal" style="text-align: justify;"> + Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: right;"> + Gabriele Corso +</div></div>crittografiaFBIMr G.snowdenfrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Sat, 13 Jun 2015 12:29:00 GMT \ No newline at end of file diff --git a/output/categories/fbi/index.html b/output/categories/fbi/index.html new file mode 100644 index 0000000..9feb0ae --- /dev/null +++ b/output/categories/fbi/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about FBI | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/fcc.xml b/output/categories/fcc.xml new file mode 100644 index 0000000..0afd533 --- /dev/null +++ b/output/categories/fcc.xml @@ -0,0 +1,59 @@ + +Caught in the Net (Posts about fcc)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rete e&#8217; neutralefrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Francesco Mecca<div><p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p> +<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p> +<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti. <br> +Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br> +Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) + </td> + </tr> +</table> + +<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti . <br> +Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte + </td> + </tr> +</table> + +<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p> +<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>fccnet neutralityPesceWandaTORfrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Fri, 08 May 2015 15:02:00 GMT \ No newline at end of file diff --git a/output/categories/fcc/index.html b/output/categories/fcc/index.html new file mode 100644 index 0000000..1fcbe4b --- /dev/null +++ b/output/categories/fcc/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about fcc | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/feudalesimo.xml b/output/categories/feudalesimo.xml new file mode 100644 index 0000000..70c9dbe --- /dev/null +++ b/output/categories/feudalesimo.xml @@ -0,0 +1,53 @@ + +Caught in the Net (Posts about feudalesimo)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/feudalesimo/index.html b/output/categories/feudalesimo/index.html new file mode 100644 index 0000000..8bbe598 --- /dev/null +++ b/output/categories/feudalesimo/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about feudalesimo | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/feudalism.xml b/output/categories/feudalism.xml new file mode 100644 index 0000000..c6cf2e9 --- /dev/null +++ b/output/categories/feudalism.xml @@ -0,0 +1,31 @@ + +Caught in the Net (Posts about feudalism)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/feudalism/index.html b/output/categories/feudalism/index.html new file mode 100644 index 0000000..a6c4df9 --- /dev/null +++ b/output/categories/feudalism/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about feudalism | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/flanagan.xml b/output/categories/flanagan.xml new file mode 100644 index 0000000..08f5161 --- /dev/null +++ b/output/categories/flanagan.xml @@ -0,0 +1,30 @@ + +Caught in the Net (Posts about Flanagan)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss56 secondi di celebrita`francescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Francesco Mecca<div><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px"></a></p> +<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.</p> +<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> +<h4>To publish or not to publish?</h4> +<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> +<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> +<blockquote> +<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> +<p>[…]</p> +<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> +<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> +<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> +</blockquote> +<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> +<p>[…]</p> +<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.</p> +<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> +<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.</p> +<h4>Famoso in un istante</h4> +<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> +<p>Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> +<h4>Lo specchio nero</h4> +<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> +<p>Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> +<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> +<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>FlanaganPesceWandasocial mediavideo omicidioVirginia omicidiofrancescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Mon, 31 Aug 2015 11:18:01 GMT \ No newline at end of file diff --git a/output/categories/flanagan/index.html b/output/categories/flanagan/index.html new file mode 100644 index 0000000..e6f55d5 --- /dev/null +++ b/output/categories/flanagan/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Flanagan | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/francesco-mecca.xml b/output/categories/francesco-mecca.xml new file mode 100644 index 0000000..88f1b33 --- /dev/null +++ b/output/categories/francesco-mecca.xml @@ -0,0 +1,32 @@ + +Caught in the Net (Posts about francesco mecca)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/francesco-mecca/index.html b/output/categories/francesco-mecca/index.html new file mode 100644 index 0000000..4fd1a3d --- /dev/null +++ b/output/categories/francesco-mecca/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about francesco mecca | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/free-speech.xml b/output/categories/free-speech.xml new file mode 100644 index 0000000..2379989 --- /dev/null +++ b/output/categories/free-speech.xml @@ -0,0 +1,18 @@ + +Caught in the Net (Posts about free speech)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/free-speech/index.html b/output/categories/free-speech/index.html new file mode 100644 index 0000000..6b1bb91 --- /dev/null +++ b/output/categories/free-speech/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about free speech | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/frode.xml b/output/categories/frode.xml new file mode 100644 index 0000000..e9223d7 --- /dev/null +++ b/output/categories/frode.xml @@ -0,0 +1,66 @@ + +Caught in the Net (Posts about frode)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss#JeSuisSatoshiNakamotofrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Francesco Mecca<div><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:</p> +<blockquote> +<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> +</blockquote> +<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> +<ul> +<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li> +<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> +<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> +<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> +<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> +</ul> +<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.</p> +<h3>Prova numero 1: il post ufficiale di Wright</h3> +<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> +<h3>Prova numero 2: Jon Matonis e Gavin Andresen</h3> +<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> +<h3>Prova numero 3: Gavin su Reddit</h3> +<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> +<blockquote> +<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.</p> +</blockquote> +<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> +<blockquote> +<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> +</blockquote> +<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> +<h3>Prova numero 4: gli articoli di BBC ed Economist</h3> +<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:</p> +<blockquote> +<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p> +</blockquote> +<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> +<h3>Prova numero 5: Gran Finale</h3> +<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p> +<hr> +<!--<img alt="Wright firma il genesis block" src="http://francescomecca.eu/wp-content/uploads/satosh.jpg">--> + +<h2>wikiHow: how to claim you're Satoshi</h2> +<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.</p> +<h3>EDIT 22:12</h3> +<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> +<blockquote> +<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> +</blockquote> +<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p></div>Bitcoinbitcoin scamCraig WrightfrodePesceWandascamfrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/frode/index.html b/output/categories/frode/index.html new file mode 100644 index 0000000..c73f454 --- /dev/null +++ b/output/categories/frode/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about frode | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/genetic-algorithm.xml b/output/categories/genetic-algorithm.xml new file mode 100644 index 0000000..2c6ed9e --- /dev/null +++ b/output/categories/genetic-algorithm.xml @@ -0,0 +1,338 @@ + +Caught in the Net (Posts about Genetic algorithm)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMTInterpolation using a genetic algorithmfrancescomecca.eu/blog/2016/5/15/genetic-alg/Francesco Mecca<div><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.</p> +<h3>A brief introduction to GA</h3> +<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> +<h5>Population</h5> +<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:</p> +<ul> +<li>the population, that concentrate all the available solutions at a given time;</li> +<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> +</ul> +<p>In a GA the first thing to do is to generate a population.</p> +<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> +<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> +<h5>Reproduction</h5> +<p>Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> +<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> +<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> +<h5>Mutation</h5> +<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.</p> +<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> +<h3>Interpolating a function using a GA</h3> +<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> +<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> +<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span>mutationProbability = 0.1 +rangeLimit = 5 +def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 + value += result + return value / n +</pre> + + +<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> +<pre class="code literal-block"><span></span>for i in range(n): + y += item.gene[i] * pow(p.x, i) +</pre> + + +<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> +<pre class="code literal-block"><span></span>result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 +</pre> + + +<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.</p> +<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> +<pre class="code literal-block"><span></span>-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 +</pre> + + +<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> +<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p></div>AIGenetic algorithmPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/5/15/genetic-alg/Sun, 15 May 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/genetic-algorithm/index.html b/output/categories/genetic-algorithm/index.html new file mode 100644 index 0000000..7dedf69 --- /dev/null +++ b/output/categories/genetic-algorithm/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about Genetic algorithm | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/gentoo.xml b/output/categories/gentoo.xml new file mode 100644 index 0000000..5449e72 --- /dev/null +++ b/output/categories/gentoo.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about Gentoo)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/gentoo/index.html b/output/categories/gentoo/index.html new file mode 100644 index 0000000..5fd6472 --- /dev/null +++ b/output/categories/gentoo/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Gentoo | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/giornalismo.xml b/output/categories/giornalismo.xml new file mode 100644 index 0000000..a672b48 --- /dev/null +++ b/output/categories/giornalismo.xml @@ -0,0 +1,78 @@ + +Caught in the Net (Posts about Giornalismo)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssDodici brevi domande sul mondo del giornalismo nell&#8217;era digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Francesco Mecca<div><h5><span style="font-size: large;">Premessa </span></h5> +<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.</p> +<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.</p> +<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a> + </td> + </tr> +</table> + +<h5><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h5> +<h5><span style="font-size: large;"> </span></h5> +<p><strong>1. Che business model ci sono nell’editoria dopo l’entrata del digitale?</strong> </p> +<p>Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p> +<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p> +<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p> +<p>**</p> +<p><strong> </strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?**</p> +<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p> +<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p> +<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p> +<p><strong>5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p> +<p>No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p> +<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p> +<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p> +<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a> + </td> + </tr> +</table> + +<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p> +<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p> +<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p> +<p>Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p> +<p>**</p> +<p><strong> </strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?**</p> +<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p> +<p>**</p> +<p><strong> </strong>10. Le regole del giornalismo sono davvero rimaste le stesse?** </p> +<p>Assolutamente si`.</p> +<p>**</p> +<p><strong> </strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?**</p> +<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p> +<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p> +<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?</strong></p> +<p>Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.</p> +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> + Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. +</div> + +<div style="text-align: right;"> + Francesco Mecca +</div></div>Carla de GirolamoGiornalismoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Tue, 07 Jul 2015 18:18:00 GMT \ No newline at end of file diff --git a/output/categories/giornalismo/index.html b/output/categories/giornalismo/index.html new file mode 100644 index 0000000..fba5a70 --- /dev/null +++ b/output/categories/giornalismo/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Giornalismo | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/guida.xml b/output/categories/guida.xml new file mode 100644 index 0000000..c0d244b --- /dev/null +++ b/output/categories/guida.xml @@ -0,0 +1,113 @@ + +Caught in the Net (Posts about guida)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssGuida pratica a LUKSfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Francesco Mecca<div><blockquote> +<p></p><div style="text-align: left;"> + <i>“When privacy is outlawed, only outlaws will have privacy”</i> +</div> +</blockquote> +<p style="text-align: right;"> + <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> +</p> + +<p style="text-align: left;"> + Questa e` una guida pratica all’uso di LUKS su Linux. +</p> + +<p style="text-align: left;"> + LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +</p> + +<p style="text-align: left;"> + Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +</p> + +<h3 style="text-align: left;"> + Preparare la partizione +</h3> + +<p style="text-align: left;"> + In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.</pre> + +<p>In questo post useremo i parametri di default che sono:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> + +<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> + +<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> +<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> +<p>La password scelta non puo` esser in nessun modo recuperata.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:</pre> + +<p style="text-align: left;"> + Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.</pre> + +<h3 style="text-align: left;"> + Formattare la partizione +</h3> + +<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> + +<p>Poi creare un filesystem, in questo caso ext4</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> + +<h3 style="text-align: left;"> + Montare e chiudere il disco +</h3> + +<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> + +<p>e per chiudere il volume in maniera sicura:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume +# cryptsetup luksClose testvolume</pre> + +<h3 style="text-align: left;"> + Cambiare password +</h3> + +<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:</pre> + +<p>e poi rimuovendo quella precedente:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> + +<p>Oppure in alternativa si puo` utilizzare</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> + +<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> + +<p style="text-align: left;"> + questa opzione non richiede password ed e` irreversibile. +</p> + +<p style="text-align: right;"> + Francesco Mecca +</p></div>crittografiaguidalinuxLuksPesceWandatutorialfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Mon, 01 Jun 2015 12:14:00 GMT \ No newline at end of file diff --git a/output/categories/guida/index.html b/output/categories/guida/index.html new file mode 100644 index 0000000..4bc6f09 --- /dev/null +++ b/output/categories/guida/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about guida | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/hacker-news.xml b/output/categories/hacker-news.xml new file mode 100644 index 0000000..b35f514 --- /dev/null +++ b/output/categories/hacker-news.xml @@ -0,0 +1,3 @@ + +Caught in the Net (Posts about hacker news)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/hacker-news/index.html b/output/categories/hacker-news/index.html new file mode 100644 index 0000000..264e1b2 --- /dev/null +++ b/output/categories/hacker-news/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about hacker news | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/handbrake.xml b/output/categories/handbrake.xml new file mode 100644 index 0000000..fbc8829 --- /dev/null +++ b/output/categories/handbrake.xml @@ -0,0 +1,3 @@ + +Caught in the Net (Posts about handbrake)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/handbrake/index.html b/output/categories/handbrake/index.html new file mode 100644 index 0000000..cc8be87 --- /dev/null +++ b/output/categories/handbrake/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about handbrake | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/hid-arduino.xml b/output/categories/hid-arduino.xml new file mode 100644 index 0000000..6e04e9c --- /dev/null +++ b/output/categories/hid-arduino.xml @@ -0,0 +1,48 @@ + +Caught in the Net (Posts about HID arduino)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssArduino Uno as HID keyboardfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Francesco Mecca<div><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> +<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> +<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> +<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> +<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> +<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> +<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> +<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> +<h3>A small journey in the Arduino world</h3> +<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> +<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> +<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> +<p>It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> +<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> +<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.</p> +<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> +<p>The process of flashing the code on the Uno goes like this:</p> +<ul> +<li>write the looping code;</li> +<li>push it to the Arduino using the IDE;</li> +<li>shortcircuit the board so that it goes in DFU mode;</li> +<li>flash the .hex HID firmware;</li> +<li>try your code;</li> +<li>repeat until it's right.</li> +</ul> +<p><img alt="Everything fits in one picture" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011304.jpg"></p> +<h3>Flashing the firmware</h3> +<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:</p> +<pre class="code literal-block"><span></span>dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset +</pre> + + +<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> +<p><img alt="Arduino and the shield" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011143.jpg"></p> +<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p></div>Arduinoarduino unoHID arduinomechanical keyboardPesceWandaprogrammingfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Tue, 05 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/hid-arduino/index.html b/output/categories/hid-arduino/index.html new file mode 100644 index 0000000..8de112e --- /dev/null +++ b/output/categories/hid-arduino/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about HID arduino | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/huang.xml b/output/categories/huang.xml new file mode 100644 index 0000000..8395f48 --- /dev/null +++ b/output/categories/huang.xml @@ -0,0 +1,51 @@ + +Caught in the Net (Posts about huang)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssIl Big Bang dei Big Datafrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Francesco Mecca<div><p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p> +<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> +L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> +<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br> +E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + gratis: il paradosso del Web 2.0 + </td> + </tr> +</table> + +<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p> +<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p> +<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> +<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> +<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <div class="attribution-info"> + <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> + + <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> + <span class="relationship"> </span> + </div> + </div> + </td> + </tr> +</table> + +<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> +<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatoBig dataDeep learninghuangPesceWandaprivacyfrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Sun, 05 Apr 2015 22:44:00 GMT \ No newline at end of file diff --git a/output/categories/huang/index.html b/output/categories/huang/index.html new file mode 100644 index 0000000..73f4fbd --- /dev/null +++ b/output/categories/huang/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about huang | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/identita.xml b/output/categories/identita.xml new file mode 100644 index 0000000..071e81d --- /dev/null +++ b/output/categories/identita.xml @@ -0,0 +1,32 @@ + +Caught in the Net (Posts about identità)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/identita/index.html b/output/categories/identita/index.html new file mode 100644 index 0000000..a8984cc --- /dev/null +++ b/output/categories/identita/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about identità | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/index.html b/output/categories/index.html new file mode 100644 index 0000000..d63c703 --- /dev/null +++ b/output/categories/index.html @@ -0,0 +1,190 @@ + + + + + + +Tags and Categories | Caught in the Net + + + + + + + + + +
+ +

Tags and Categories

+ +

Categories

+ +

Tags

+
+
+ + diff --git a/output/categories/instant-messaging.xml b/output/categories/instant-messaging.xml new file mode 100644 index 0000000..ad7ff98 --- /dev/null +++ b/output/categories/instant-messaging.xml @@ -0,0 +1,98 @@ + +Caught in the Net (Posts about instant messaging)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPhone messaging apps comparisonfrancescomecca.eu/blog/2016/7/6/im-services/Francesco Mecca<div><p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> +<table> +<thead> +<tr> +<th></th> +<th align="center">Whatsapp</th> +<th align="center">Telegram</th> +<th align="right">Signal</th> +</tr> +</thead> +<tbody> +<tr> +<td>Source code</td> +<td align="center">closed source</td> +<td align="center">open source</td> +<td align="right">open source</td> +</tr> +<tr> +<td>Api</td> +<td align="center">none</td> +<td align="center">various</td> +<td align="right">library</td> +</tr> +<tr> +<td>Encription protocol</td> +<td align="center">state of the art</td> +<td align="center">self made</td> +<td align="right">state of the art</td> +</tr> +<tr> +<td>Contact list location</td> +<td align="center">cloud</td> +<td align="center">cloud</td> +<td align="right">cloud, encrypted</td> +</tr> +<tr> +<td>Forward Secrecy</td> +<td align="center">yes</td> +<td align="center">yes</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Database</td> +<td align="center">phone storage</td> +<td align="center">cloud</td> +<td align="right">phone storage</td> +</tr> +<tr> +<td>Backup capability</td> +<td align="center">Icloud or Gcloud</td> +<td align="center">builtin</td> +<td align="right">none</td> +</tr> +<tr> +<td>Revenue</td> +<td align="center">ads (Facebook)</td> +<td align="center">donation based</td> +<td align="right">donation based</td> +</tr> +<tr> +<td>Federation</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">no</td> +</tr> +<tr> +<td>Alternative download location</td> +<td align="center">website</td> +<td align="center">F-Droid</td> +<td align="right">none</td> +</tr> +<tr> +<td>Uses third party services</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">Google Cloud Messaging</td> +</tr> +<tr> +<td>Servers location</td> +<td align="center">US</td> +<td align="center">Russia</td> +<td align="right">US</td> +</tr> +<tr> +<td>Tied to mobile number</td> +<td align="center">yes</td> +<td align="center">yes, but nickname available</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Desktop client</td> +<td align="center">no</td> +<td align="center">yes</td> +<td align="right">no</td> +</tr> +</tbody> +</table></div>instant messagingmessaging protocolsPesceWandasignaltelegramwhatsappfrancescomecca.eu/blog/2016/7/6/im-services/Wed, 06 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/instant-messaging/index.html b/output/categories/instant-messaging/index.html new file mode 100644 index 0000000..783def9 --- /dev/null +++ b/output/categories/instant-messaging/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about instant messaging | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/intelligenze-artificiali.xml b/output/categories/intelligenze-artificiali.xml new file mode 100644 index 0000000..cacb21e --- /dev/null +++ b/output/categories/intelligenze-artificiali.xml @@ -0,0 +1,64 @@ + +Caught in the Net (Posts about Intelligenze artificiali)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPuò un sottomarino nuotare? Deep learning e intelligenze artificialifrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Francesco Mecca<div><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + </tr> +</table> + +<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> +<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> +<blockquote class="tr_bq"> + <p> + Reasoning is nothing but reckoning + </p> +</blockquote> + +<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> +<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> +<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> +<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p> +<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> +<p>Quale e` la risposta che il deep learning offre a questo problema?</p> +<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> +<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> +<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> +<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> + </td> + </tr> +</table> + +<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> +<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> +<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> +<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p> +<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p> +<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> +<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>Deep learningIntelligenze artificialiLeibnizmatematizzazione pensieroPesceWandafrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Tue, 21 Jul 2015 13:59:00 GMT \ No newline at end of file diff --git a/output/categories/intelligenze-artificiali/index.html b/output/categories/intelligenze-artificiali/index.html new file mode 100644 index 0000000..c33e114 --- /dev/null +++ b/output/categories/intelligenze-artificiali/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Intelligenze artificiali | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/jekyll.xml b/output/categories/jekyll.xml new file mode 100644 index 0000000..fa2f594 --- /dev/null +++ b/output/categories/jekyll.xml @@ -0,0 +1,39 @@ + +Caught in the Net (Posts about jekyll)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssHow I migrated to a static blogfrancescomecca.eu/blog/2016/4/2/blog-migrated/Francesco Mecca<div><p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. +I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p> +<h2>Welcome to Jekyll and Hyde</h2> +<p>The process of migration was rather painless. +First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p> +<p><code>gem install jekyll</code></p> +<p><code>gem install jekyll-gist</code></p> +<p><code>gem install jekyll-paginate</code></p> +<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts. +Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p> +<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); +in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; +finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. +When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p> +<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a> +{% raw %} + --- + layout: page + title: Archive + ---</p> +<pre class="code literal-block"><span></span><span class="x">## Blog Posts</span> + +<span class="cp">{%</span> <span class="k">for</span> <span class="nv">post</span> <span class="k">in</span> <span class="nv">site.posts</span> <span class="cp">%}</span><span class="x"></span> +<span class="x"> * </span><span class="cp">{{</span> <span class="nv">post.date</span> <span class="o">|</span> <span class="nf">date_to_string</span> <span class="cp">}}</span><span class="x"> &amp;raquo; [ </span><span class="cp">{{</span> <span class="nv">post.title</span> <span class="cp">}}</span><span class="x"> ](</span><span class="cp">{{</span> <span class="nv">post.url</span> <span class="cp">}}</span><span class="x">)</span> +<span class="cp">{%</span> <span class="k">endfor</span> <span class="cp">%}</span><span class="x">:wq</span> +</pre> + + +<p>{% endraw %} +I noticed that in _includes/head.html there is this line:</p> +<pre class="code literal-block"><span></span>&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css' +</pre> + + +<p>so I proceed to remove it because is not needed for my blog. +Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p> +<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p> +<p>Francesco Mecca</p></div>jekyllPesceWandastatic blogfrancescomecca.eu/blog/2016/4/2/blog-migrated/Sat, 02 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/jekyll/index.html b/output/categories/jekyll/index.html new file mode 100644 index 0000000..a0f0daa --- /dev/null +++ b/output/categories/jekyll/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about jekyll | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/leibniz.xml b/output/categories/leibniz.xml new file mode 100644 index 0000000..84e3b33 --- /dev/null +++ b/output/categories/leibniz.xml @@ -0,0 +1,64 @@ + +Caught in the Net (Posts about Leibniz)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPuò un sottomarino nuotare? Deep learning e intelligenze artificialifrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Francesco Mecca<div><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + </tr> +</table> + +<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> +<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> +<blockquote class="tr_bq"> + <p> + Reasoning is nothing but reckoning + </p> +</blockquote> + +<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> +<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> +<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> +<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p> +<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> +<p>Quale e` la risposta che il deep learning offre a questo problema?</p> +<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> +<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> +<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> +<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> + </td> + </tr> +</table> + +<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> +<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> +<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> +<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p> +<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p> +<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> +<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>Deep learningIntelligenze artificialiLeibnizmatematizzazione pensieroPesceWandafrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Tue, 21 Jul 2015 13:59:00 GMT \ No newline at end of file diff --git a/output/categories/leibniz/index.html b/output/categories/leibniz/index.html new file mode 100644 index 0000000..3cc25bf --- /dev/null +++ b/output/categories/leibniz/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Leibniz | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/lifehacks.xml b/output/categories/lifehacks.xml new file mode 100644 index 0000000..95925e7 --- /dev/null +++ b/output/categories/lifehacks.xml @@ -0,0 +1,38 @@ + +Caught in the Net (Posts about lifehacks)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLifehacks (2)francescomecca.eu/blog/2016/5/16/lifehacks2/Francesco Mecca<ul> +<li> +<p>If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p> +</li> +<li> +<p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p> +</li> +<li> +<p>Never quote an entire post unless it's shorter than the one you write in response.</p> +</li> +<li> +<p>Don't eat food after 6pm.</p> +</li> +<li> +<p>In college, always check the library to see if the teacher is using a test bank.</p> +</li> +</ul>lifehacksPesceWandaTILfrancescomecca.eu/blog/2016/5/16/lifehacks2/Mon, 16 May 2016 00:00:00 GMTLifehacksfrancescomecca.eu/blog/2016/4/10/lifehacks/Francesco Mecca<ul> +<li> +<p>Even though you may be nervous about talking to random people, the worst you can get is "Go away".</p> +</li> +<li> +<p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish.</p> +</li> +<li> +<p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well.</p> +</li> +<li> +<p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p> +</li> +<li> +<p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously.</p> +</li> +</ul>lifehacksPesceWandaTILfrancescomecca.eu/blog/2016/4/10/lifehacks/Sun, 10 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/lifehacks/index.html b/output/categories/lifehacks/index.html new file mode 100644 index 0000000..96e1abd --- /dev/null +++ b/output/categories/lifehacks/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about lifehacks | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/linux.xml b/output/categories/linux.xml new file mode 100644 index 0000000..e307678 --- /dev/null +++ b/output/categories/linux.xml @@ -0,0 +1,113 @@ + +Caught in the Net (Posts about linux)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssGuida pratica a LUKSfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Francesco Mecca<div><blockquote> +<p></p><div style="text-align: left;"> + <i>“When privacy is outlawed, only outlaws will have privacy”</i> +</div> +</blockquote> +<p style="text-align: right;"> + <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> +</p> + +<p style="text-align: left;"> + Questa e` una guida pratica all’uso di LUKS su Linux. +</p> + +<p style="text-align: left;"> + LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +</p> + +<p style="text-align: left;"> + Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +</p> + +<h3 style="text-align: left;"> + Preparare la partizione +</h3> + +<p style="text-align: left;"> + In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.</pre> + +<p>In questo post useremo i parametri di default che sono:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> + +<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> + +<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> +<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> +<p>La password scelta non puo` esser in nessun modo recuperata.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:</pre> + +<p style="text-align: left;"> + Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.</pre> + +<h3 style="text-align: left;"> + Formattare la partizione +</h3> + +<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> + +<p>Poi creare un filesystem, in questo caso ext4</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> + +<h3 style="text-align: left;"> + Montare e chiudere il disco +</h3> + +<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> + +<p>e per chiudere il volume in maniera sicura:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume +# cryptsetup luksClose testvolume</pre> + +<h3 style="text-align: left;"> + Cambiare password +</h3> + +<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:</pre> + +<p>e poi rimuovendo quella precedente:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> + +<p>Oppure in alternativa si puo` utilizzare</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> + +<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> + +<p style="text-align: left;"> + questa opzione non richiede password ed e` irreversibile. +</p> + +<p style="text-align: right;"> + Francesco Mecca +</p></div>crittografiaguidalinuxLuksPesceWandatutorialfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Mon, 01 Jun 2015 12:14:00 GMT \ No newline at end of file diff --git a/output/categories/linux/index.html b/output/categories/linux/index.html new file mode 100644 index 0000000..61c76eb --- /dev/null +++ b/output/categories/linux/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about linux | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/lms.xml b/output/categories/lms.xml new file mode 100644 index 0000000..fb2d6ad --- /dev/null +++ b/output/categories/lms.xml @@ -0,0 +1,284 @@ + +Caught in the Net (Posts about lms)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/lms/index.html b/output/categories/lms/index.html new file mode 100644 index 0000000..699cc6e --- /dev/null +++ b/output/categories/lms/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about lms | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/luks.xml b/output/categories/luks.xml new file mode 100644 index 0000000..3a69021 --- /dev/null +++ b/output/categories/luks.xml @@ -0,0 +1,113 @@ + +Caught in the Net (Posts about Luks)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssGuida pratica a LUKSfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Francesco Mecca<div><blockquote> +<p></p><div style="text-align: left;"> + <i>“When privacy is outlawed, only outlaws will have privacy”</i> +</div> +</blockquote> +<p style="text-align: right;"> + <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> +</p> + +<p style="text-align: left;"> + Questa e` una guida pratica all’uso di LUKS su Linux. +</p> + +<p style="text-align: left;"> + LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +</p> + +<p style="text-align: left;"> + Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +</p> + +<h3 style="text-align: left;"> + Preparare la partizione +</h3> + +<p style="text-align: left;"> + In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.</pre> + +<p>In questo post useremo i parametri di default che sono:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> + +<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> + +<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> +<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> +<p>La password scelta non puo` esser in nessun modo recuperata.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:</pre> + +<p style="text-align: left;"> + Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.</pre> + +<h3 style="text-align: left;"> + Formattare la partizione +</h3> + +<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> + +<p>Poi creare un filesystem, in questo caso ext4</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> + +<h3 style="text-align: left;"> + Montare e chiudere il disco +</h3> + +<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> + +<p>e per chiudere il volume in maniera sicura:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume +# cryptsetup luksClose testvolume</pre> + +<h3 style="text-align: left;"> + Cambiare password +</h3> + +<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:</pre> + +<p>e poi rimuovendo quella precedente:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> + +<p>Oppure in alternativa si puo` utilizzare</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> + +<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> + +<p style="text-align: left;"> + questa opzione non richiede password ed e` irreversibile. +</p> + +<p style="text-align: right;"> + Francesco Mecca +</p></div>crittografiaguidalinuxLuksPesceWandatutorialfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Mon, 01 Jun 2015 12:14:00 GMT \ No newline at end of file diff --git a/output/categories/luks/index.html b/output/categories/luks/index.html new file mode 100644 index 0000000..8dff711 --- /dev/null +++ b/output/categories/luks/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Luks | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/master-software-libero.xml b/output/categories/master-software-libero.xml new file mode 100644 index 0000000..c1ac72a --- /dev/null +++ b/output/categories/master-software-libero.xml @@ -0,0 +1,45 @@ + +Caught in the Net (Posts about master software libero)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA pochi metri da Stallmanfrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Francesco Mecca<div><p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> +<p><span style="font-family: inherit;"><br> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Raffaele Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a> + </td> + </tr> +</table> + +<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p> +<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br> </span></p> +<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br> </span></p> +<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> +<ul> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li> +</ul> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Saint IGNUcius della chiesa di Emacs, foto originale + </td> + </tr> +</table> + +<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&amp;term=saint&amp;type=norm&amp;case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p> +<div style="text-align: right;"> + <span style="font-family: inherit;">Francesco Mecca </span> +</div></div>master software liberoPesceWandaStallmanTorinofrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Tue, 21 Jul 2015 14:51:00 GMT \ No newline at end of file diff --git a/output/categories/master-software-libero/index.html b/output/categories/master-software-libero/index.html new file mode 100644 index 0000000..91a1090 --- /dev/null +++ b/output/categories/master-software-libero/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about master software libero | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/matematizzazione-pensiero.xml b/output/categories/matematizzazione-pensiero.xml new file mode 100644 index 0000000..ef26d1b --- /dev/null +++ b/output/categories/matematizzazione-pensiero.xml @@ -0,0 +1,64 @@ + +Caught in the Net (Posts about matematizzazione pensiero)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPuò un sottomarino nuotare? Deep learning e intelligenze artificialifrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Francesco Mecca<div><p>Nel <a href="https://en.wikipedia.org/wiki/De_Arte_Combinatoria">De Arte Combinatoria</a> (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/7af6d-diagram_of_i_ching_hexagrams_owned_by_gottfried_wilhelm_leibniz252c_1701.jpg?w=300" alt="" width="400" height="382" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + + <td class="tr-caption" style="text-align: center;"> + </td> + </tr> +</table> + +<p><a href="http://www.lucdebrabandere.com/en">Luc De Brabandere</a> ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).</p> +<p>Prima di Leibniz un altro filosofo, Hobbes, affermo`:</p> +<blockquote class="tr_bq"> + <p> + Reasoning is nothing but reckoning + </p> +</blockquote> + +<p>Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei <a href="http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html">Big Data</a>.</p> +<p>Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.</p> +<p>Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.</p> +<p>Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (<a href="https://en.wikipedia.org/wiki/Potter_Stewart">Potter Stewart</a>) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.</p> +<p>Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.</p> +<p>Quale e` la risposta che il deep learning offre a questo problema?</p> +<p>Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.</p> +<p>Nel 2014 Facebook ha presentato un algoritmo chiamato <a href="http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html">DeepFace</a> che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.</p> +<p><a href="http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog">Project Adam</a> e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con <a href="http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx">successo</a> un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).</p> +<p>Questa e` la potenza dell’apprendimento e dell’analisi statistica.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/92dfe-2000px-artificial_neural_network-svg.png?w=300" alt="" width="400" height="356" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + reti neurali, <a href="https://commons.wikimedia.org/wiki/File:Artificial_neural_network.svg">fonte</a> + </td> + </tr> +</table> + +<p>Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.</p> +<p>Ora mi chiedo, quale e` la differenza fra ragionare e pensare?</p> +<p>Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.</p> +<p>Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.</p> +<p>Eppure <a href="https://en.wikipedia.org/wiki/Edsger_W._Dijkstra">Edsger Dijkstra</a>, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.</p> +<p>Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.</p> +<p>Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>Deep learningIntelligenze artificialiLeibnizmatematizzazione pensieroPesceWandafrancescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/Tue, 21 Jul 2015 13:59:00 GMT \ No newline at end of file diff --git a/output/categories/matematizzazione-pensiero/index.html b/output/categories/matematizzazione-pensiero/index.html new file mode 100644 index 0000000..ce8c890 --- /dev/null +++ b/output/categories/matematizzazione-pensiero/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about matematizzazione pensiero | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/mechanical-keyboard.xml b/output/categories/mechanical-keyboard.xml new file mode 100644 index 0000000..037fc47 --- /dev/null +++ b/output/categories/mechanical-keyboard.xml @@ -0,0 +1,172 @@ + +Caught in the Net (Posts about mechanical keyboard)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMTArduino Uno as HID keyboardfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Francesco Mecca<div><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> +<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> +<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> +<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> +<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> +<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> +<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> +<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> +<h3>A small journey in the Arduino world</h3> +<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> +<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> +<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> +<p>It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> +<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> +<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.</p> +<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> +<p>The process of flashing the code on the Uno goes like this:</p> +<ul> +<li>write the looping code;</li> +<li>push it to the Arduino using the IDE;</li> +<li>shortcircuit the board so that it goes in DFU mode;</li> +<li>flash the .hex HID firmware;</li> +<li>try your code;</li> +<li>repeat until it's right.</li> +</ul> +<p><img alt="Everything fits in one picture" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011304.jpg"></p> +<h3>Flashing the firmware</h3> +<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:</p> +<pre class="code literal-block"><span></span>dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset +</pre> + + +<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> +<p><img alt="Arduino and the shield" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011143.jpg"></p> +<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p></div>Arduinoarduino unoHID arduinomechanical keyboardPesceWandaprogrammingfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Tue, 05 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/mechanical-keyboard/index.html b/output/categories/mechanical-keyboard/index.html new file mode 100644 index 0000000..23d5160 --- /dev/null +++ b/output/categories/mechanical-keyboard/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about mechanical keyboard | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/mersenne-twister.xml b/output/categories/mersenne-twister.xml new file mode 100644 index 0000000..b3a78a2 --- /dev/null +++ b/output/categories/mersenne-twister.xml @@ -0,0 +1,27 @@ + +Caught in the Net (Posts about mersenne twister)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan's donkey in pythonfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Francesco Mecca<div><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. +When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan's donkey program</a>.</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> <span class="s s-Atom">import</span> <span class="s s-Atom">random</span><span class="p">,</span> <span class="s s-Atom">sys</span> + + <span class="s s-Atom">if</span> <span class="k">__</span><span class="s s-Atom">name__</span> <span class="o">==</span> <span class="s s-Atom">'__main__':</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="nf">list</span><span class="p">()</span> + <span class="s s-Atom">if</span> <span class="o">not</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">stdin</span><span class="p">.</span><span class="nf">isatty</span><span class="p">()</span><span class="s s-Atom">:</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">line</span> <span class="s s-Atom">in</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="nn">stdin</span><span class="p">:</span> + <span class="s s-Atom">if</span> <span class="s s-Atom">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="o">is</span> <span class="s s-Atom">'\n':</span> + <span class="s s-Atom">line</span> <span class="o">=</span> <span class="s s-Atom">line</span><span class="p">[:-</span><span class="mi">1</span><span class="p">]</span> + <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">append</span><span class="p">(</span><span class="s s-Atom">line</span><span class="p">)</span> + <span class="nn">else</span><span class="p">:</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">argv</span><span class="p">[</span><span class="mi">1</span><span class="s s-Atom">:</span><span class="p">]</span> + <span class="s s-Atom">argRange</span> <span class="o">=</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">)</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">i</span> <span class="s s-Atom">in</span> <span class="nf">range</span><span class="p">(</span><span class="s s-Atom">argRange</span><span class="p">)</span><span class="s s-Atom">:</span> + <span class="nf">print</span><span class="p">(</span><span class="nf">str</span><span class="p">(</span><span class="s s-Atom">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s s-Atom">'.'</span><span class="p">,</span> <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">pop</span><span class="p">(</span><span class="s s-Atom">random</span><span class="p">.</span><span class="nf">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">))))</span> +</pre> + + +<p>This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> +<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> +<p>All the code is opensource and can be found on my github page.</p> +<p>Francesco Mecca</p></div>buridan donkeymersenne twisterPesceWandapythonrandomfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Sat, 02 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/mersenne-twister/index.html b/output/categories/mersenne-twister/index.html new file mode 100644 index 0000000..8da8d7c --- /dev/null +++ b/output/categories/mersenne-twister/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about mersenne twister | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/messaging-protocols.xml b/output/categories/messaging-protocols.xml new file mode 100644 index 0000000..93b2c81 --- /dev/null +++ b/output/categories/messaging-protocols.xml @@ -0,0 +1,98 @@ + +Caught in the Net (Posts about messaging protocols)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPhone messaging apps comparisonfrancescomecca.eu/blog/2016/7/6/im-services/Francesco Mecca<div><p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> +<table> +<thead> +<tr> +<th></th> +<th align="center">Whatsapp</th> +<th align="center">Telegram</th> +<th align="right">Signal</th> +</tr> +</thead> +<tbody> +<tr> +<td>Source code</td> +<td align="center">closed source</td> +<td align="center">open source</td> +<td align="right">open source</td> +</tr> +<tr> +<td>Api</td> +<td align="center">none</td> +<td align="center">various</td> +<td align="right">library</td> +</tr> +<tr> +<td>Encription protocol</td> +<td align="center">state of the art</td> +<td align="center">self made</td> +<td align="right">state of the art</td> +</tr> +<tr> +<td>Contact list location</td> +<td align="center">cloud</td> +<td align="center">cloud</td> +<td align="right">cloud, encrypted</td> +</tr> +<tr> +<td>Forward Secrecy</td> +<td align="center">yes</td> +<td align="center">yes</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Database</td> +<td align="center">phone storage</td> +<td align="center">cloud</td> +<td align="right">phone storage</td> +</tr> +<tr> +<td>Backup capability</td> +<td align="center">Icloud or Gcloud</td> +<td align="center">builtin</td> +<td align="right">none</td> +</tr> +<tr> +<td>Revenue</td> +<td align="center">ads (Facebook)</td> +<td align="center">donation based</td> +<td align="right">donation based</td> +</tr> +<tr> +<td>Federation</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">no</td> +</tr> +<tr> +<td>Alternative download location</td> +<td align="center">website</td> +<td align="center">F-Droid</td> +<td align="right">none</td> +</tr> +<tr> +<td>Uses third party services</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">Google Cloud Messaging</td> +</tr> +<tr> +<td>Servers location</td> +<td align="center">US</td> +<td align="center">Russia</td> +<td align="right">US</td> +</tr> +<tr> +<td>Tied to mobile number</td> +<td align="center">yes</td> +<td align="center">yes, but nickname available</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Desktop client</td> +<td align="center">no</td> +<td align="center">yes</td> +<td align="right">no</td> +</tr> +</tbody> +</table></div>instant messagingmessaging protocolsPesceWandasignaltelegramwhatsappfrancescomecca.eu/blog/2016/7/6/im-services/Wed, 06 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/messaging-protocols/index.html b/output/categories/messaging-protocols/index.html new file mode 100644 index 0000000..c2a25de --- /dev/null +++ b/output/categories/messaging-protocols/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about messaging protocols | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/minidox.xml b/output/categories/minidox.xml new file mode 100644 index 0000000..d30e90a --- /dev/null +++ b/output/categories/minidox.xml @@ -0,0 +1,126 @@ + +Caught in the Net (Posts about Minidox)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/minidox/index.html b/output/categories/minidox/index.html new file mode 100644 index 0000000..ae89d10 --- /dev/null +++ b/output/categories/minidox/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Minidox | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/moderation.xml b/output/categories/moderation.xml new file mode 100644 index 0000000..7d9c7c0 --- /dev/null +++ b/output/categories/moderation.xml @@ -0,0 +1,18 @@ + +Caught in the Net (Posts about moderation)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/moderation/index.html b/output/categories/moderation/index.html new file mode 100644 index 0000000..bd36d57 --- /dev/null +++ b/output/categories/moderation/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about moderation | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/mpd.xml b/output/categories/mpd.xml new file mode 100644 index 0000000..273b000 --- /dev/null +++ b/output/categories/mpd.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about mpd)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssKyuss Music Playerfrancescomecca.eu/blog/2016/4/17/kpd-player/Francesco Mecca<div><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà</p> +<h3>Kyuss Player Client</h3> +<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.</p> +<h4>Main</h4> +<p>The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) +</pre> + + +<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> +<h4>Util</h4> +<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement <code>no-output</code> and <code>output</code> function I have used a class: +to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.</p> +<h4>Database Search</h4> +<p>In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> +<h3>Conclusion</h3> +<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p></div>mpdmusic playerPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/4/17/kpd-player/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/mpd/index.html b/output/categories/mpd/index.html new file mode 100644 index 0000000..0ef400c --- /dev/null +++ b/output/categories/mpd/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about mpd | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/mr-e.xml b/output/categories/mr-e.xml new file mode 100644 index 0000000..00f2ce8 --- /dev/null +++ b/output/categories/mr-e.xml @@ -0,0 +1,904 @@ + +Caught in the Net (Posts about Mr E.)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAerei FBI: pericolo per la privacy o sicurezza per i cittadini?francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Francesco Mecca<div><p>Recentemente l’<a href="http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities">Associated Press</a> ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.</p> +<p>Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.</p> +<p>Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png" style="margin-left:1em;margin-right:1em;"><img border="0" height="192" src="http://francescomecca.eu/wp-content/uploads/2015/08/865de-fbi.png?w=300" width="320"></a> +</div> + +<div style="text-align:center;"> + <span style="font-size:x-small;">Logo dell’FBI, fonte <a href="http://it.wikipedia.org/wiki/Federal_Bureau_of_Investigation">wikipedia</a></span> +</div> + +<p>L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.<br> +Per vedere il documento pubblico clicca <a href="https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html">qui</a></p> +<p>Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.</p> +<p>Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.</p> +<p>Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.</p> +<p>Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica<br> +David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.</p> +<p>L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.</p> +<p>Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.</p> +<div style="text-align:right;"> + Eugenio Corso +</div> + +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/Sat, 06 Jun 2015 11:23:00 GMTRischiare il carcere per TORfrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Francesco Mecca<div><p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> +<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> +<div> +</div> + +<div> + <div> + “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. + </div> +</div> + +<div> +</div> + +<div> + <div> + “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. + </div> +</div> + +<div> +</div> + +<div> + <div> + Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. + </div> +</div> + +<div> +</div> + +<div> + <div> + TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + + <div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png"></a> + </div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-size:x-small;"</span><span class="nt">&gt;</span>immagine presa da <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://en.wikipedia.org/wiki/Typing"</span><span class="nt">&gt;</span>wikipedia<span class="nt">&lt;/a&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> +</pre> + + +<p></p></div> +</div> +<div> +</div> + +<div> + <div> + Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. + </div> +</div> + +<div> +</div> + +<div> + <div> + L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. + </div> +</div> + +<div> +</div> + +<div> + <div> + Richard era uno di questi operatori. + </div> +</div> + +<div> +</div> + +<div style="text-align:center;"> + <h5> + <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> + </h5> + + <div style="text-align:left;"> + <div style="text-align:center;"> + </div> + </div> + + <div style="text-align:left;"> + <div> + Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  + </div> + + <div> + </div> + + <div> + <div> + “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. + </div> + </div> + + <div> + </div> + + <div> + <div> + Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. + </div> + </div> + + <div> + </div> + + <div> + <div> + Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. + </div> + </div> + + <div> + </div> + + <div> + <div> + Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. + + <div style="text-align:center;"> + </div> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + original content + </td> + </tr> + </table> + + <div style="text-align:center;"> + </div> + </div> + </div> + + <div> + </div> + + <div> + <div> +  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. + </div> + </div> + + <div> + </div> + + <div> + <div> + Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. + </div> + </div> + + <div> + </div> + + <div> + <div> + Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. + </div> + </div> + + <div> + </div> + + <div> + <div> + “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ + </div> + </div> + + <div> + </div> + + <div> + <div> + Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  + </div> + </div> + + <div> + </div> + + <div> + <div class="MsoNormal" style="text-align:center;"> + <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br><span style="color:#38761d;font-size:large;"><br></span><br> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a> + </td> + </tr> + </table> + + <div style="text-align:left;"> + <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span> + </div> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + + <p> + </p><div style="margin-bottom:0;text-align:start;"> + <div style="text-align:center;"> + <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span> + </div> + + <p> + <span style="color:#38761d;"><br></span></p></div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <ul style="text-align:start;"> + <li> + <div style="margin-bottom:0;"> + I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. + </div> + </li> + </ul> + + <div style="text-align:right;"> + Eugenio Corso + </div> + + <div style="text-align:right;"> + Francesco Mecca + </div> + + <div style="text-align:right;"> + Gabriele Corso + </div></div> </div> </div> </div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Mon, 18 May 2015 12:12:00 GMTGoogle afferma di essere pronta a dare agli utenti android più controllo sulla privacyfrancescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Francesco Mecca<div><div style="text-align:center;"> + articolo tradotto da <a href="http://www.bloomberg.com/news/articles/2015-05-07/google-said-ready-to-give-android-users-more-privacy-controls" target="_blank">bloomberg.com</a> +</div> + +<p>Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.</p> +<p>Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/02c33-googlelogo.jpg?w=300" width="320"></a> +</div> + +<div style="text-align:center;"> + <span style="font-size:x-small;">immagine presa da <a href="http://www.slidetomac.com/il-nuovo-os-x-10-10-3-yosemite-rendera-piu-semplice-la-configurazione-degli-account-google-con-verifica-a-due-passaggi-89725.html" target="_blank">slidetomac.com</a></span> +</div> + +<p>La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.</p> +<p>Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo <a href="http://www.gartner.com/newsroom/id/2996817" target="_blank">Gartner Inc.</a></p> +<p>La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo <a href="http://www.kantarworldpanel.com/global/News/Android-Switchers-Drive-iOS-Growth-in-Europes-Big-Five-Countries" target="_blank">Kantar worldpanel.com</a>. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.</p> +<div style="text-align:right;"> + Eugenio Corso +</div> + +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/Fri, 08 May 2015 22:18:00 GMTLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<div><p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> +<h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> +<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> +<span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> +<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> +<h5><span style="font-family:inherit;"> <br></span></h5> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p> + </p><div class="separator" style="clear:both;text-align:center;"> + </div> + + <p> + + + </p><h5> + <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> + + </p><h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> + + </p><h5> +  <br> + + </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> + </td> + </tr> + </table> + + + <h5> +  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> + </h5> + + <h5> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> + + </p><h5> +   <br> + + </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> + </td> + </tr> + </table> + + + <h5> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> + +<pre class="code literal-block"><span></span> <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;b&gt;</span>Eugenio:<span class="nt">&lt;/b&gt;</span> Sicuramente il mio rapporto con internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita<span class="ni">&amp;#8217;</span> o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> senz<span class="ni">&amp;#8217;</span>altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita<span class="ni">&amp;#8217;</span> di informazioni che vi si possono trovare, sia personale, poiche<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l<span class="ni">&amp;#8217;</span>importanza di internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> bene maturare una coscienza diditale quanto piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <span class="nt">&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;b&gt;</span>Gabriele:<span class="nt">&lt;/b&gt;</span> Crescendo ovviamente il mio rapporto con Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> molto di pi<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>u`<span class="nt">&lt;/span&gt;</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>i<span class="nt">&lt;/span&gt;</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/p&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Fran<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>cesco <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Mecca<span class="nt">&lt;/span&gt;</span>, Eugenio Corso, Gabriele<span class="nt">&lt;/span&gt;</span> <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Cor<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>so<span class="nt">&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMTBoneless, l&#8217;uomo senza identità che derubò HackBBfrancescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Francesco Mecca<div><p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320"></a> +</div> + +<div class="separator" style="clear:both;text-align:center;"> + <span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span> +</div> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p> +<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p> +<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br> +Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p> +<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p> +<p>Eugenio Corso </p> +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/Sun, 19 Apr 2015 12:31:00 GMTL&#8217;anonimato violato di TORfrancescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Francesco Mecca<div><p>Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.</p> +<div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="196" src="http://francescomecca.eu/wp-content/uploads/2015/08/a2cc6-tor_newsbitcoin.jpg" width="320"></a> +</div> + +<div class="separator" style="clear:both;text-align:center;"> + foto presa da <a href="http://www.newsbitcoin.it/190/tor-installazione-e-configurazione/" target="_blank">newsbitcoin.it</a> +</div> + +<p>Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.<br> +Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.</p> +<p>Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.</p> +<p>fonti[<a href="http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB">ilsole24ore.com</a> , <a href="http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982">ibtimes.com</a>]</p> +<p>Eugenio Corso </p> +<div> +</div></div>Mr E.francescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/Sun, 12 Apr 2015 22:27:00 GMTCi presentiamofrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Francesco Mecca<div><p><span style="font-family: inherit;">Salve a tutti,</span></p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale.</span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> + <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> +</div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Sat, 04 Apr 2015 11:50:00 GMTChiave PGPfrancescomecca.eu/blog/2015/3/31/chiave-pgp/Francesco Mecca<div><p>Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo<br> +<strong>pescewanda3 [at] gmail.com</strong></p> +<div class="code"> + —–BEGIN PGP PUBLIC KEY BLOCK—–<br>Version: GnuPG v2 + + <p> + mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br>+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br>c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br>F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br>TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br>50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br>bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br>CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br>rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br>wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br>Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br>6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br>opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br>SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br>9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br>pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br>e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br>HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br>EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br>BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br>ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br>m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br>tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br>BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br>MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br>=/XCq<br>—–END PGP PUBLIC KEY BLOCK—– + </p> +</div></div>Mr E.PesceWandafrancescomecca.eu/blog/2015/3/31/chiave-pgp/Tue, 31 Mar 2015 20:36:00 GMT \ No newline at end of file diff --git a/output/categories/mr-e/index.html b/output/categories/mr-e/index.html new file mode 100644 index 0000000..db984ab --- /dev/null +++ b/output/categories/mr-e/index.html @@ -0,0 +1,73 @@ + + + + + +Posts about Mr E. | Caught in the Net + + + + + + + + + + +
+ +

Posts about Mr E.

+ + + +
+
+ + diff --git a/output/categories/mr-g.xml b/output/categories/mr-g.xml new file mode 100644 index 0000000..260b31e --- /dev/null +++ b/output/categories/mr-g.xml @@ -0,0 +1,738 @@ + +Caught in the Net (Posts about Mr G.)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssL&#8217;FBI contro la crittografiafrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Francesco Mecca<div><div class="MsoNormal" style="text-align: justify;"> + Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"></a> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +</div> + +<div class="MsoNormal" style="text-align: justify;"> + D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<p> </p> +<div class="MsoNormal" style="text-align: justify;"> + Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: right;"> + Gabriele Corso +</div></div>crittografiaFBIMr G.snowdenfrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Sat, 13 Jun 2015 12:29:00 GMTRischiare il carcere per TORfrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Francesco Mecca<div><p>Articolo tradotto da <a href="http://motherboard.vice.com/read/the-operators">motherboard.vice.com</a><span id="goog_42434934"></span><span id="goog_42434935"></span></p> +<p>Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato: </p> +<div> +</div> + +<div> + <div> + “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. + </div> +</div> + +<div> +</div> + +<div> + <div> + “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. + </div> +</div> + +<div> +</div> + +<div> + <div> + Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo <a href="https://it.wikipedia.org/wiki/Tor_%28software%29#Exit_router" target="_blank">exit node</a> di <a href="https://www.torproject.org/" target="_blank">TOR</a>. + </div> +</div> + +<div> +</div> + +<div> + <div> + TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + + <div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/e8ff7-computer_keyboard.png"></a> + </div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-size:x-small;"</span><span class="nt">&gt;</span>immagine presa da <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://en.wikipedia.org/wiki/Typing"</span><span class="nt">&gt;</span>wikipedia<span class="nt">&lt;/a&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> +</pre> + + +<p></p></div> +</div> +<div> +</div> + +<div> + <div> + Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. + </div> +</div> + +<div> +</div> + +<div> + <div> + L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. + </div> +</div> + +<div> +</div> + +<div> + <div> + Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. + </div> +</div> + +<div> +</div> + +<div> + <div> + Richard era uno di questi operatori. + </div> +</div> + +<div> +</div> + +<div style="text-align:center;"> + <h5> + <span style="color:#38761d;font-size:large;font-weight:normal;">Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa</span> + </h5> + + <div style="text-align:left;"> + <div style="text-align:center;"> + </div> + </div> + + <div style="text-align:left;"> + <div> + Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  + </div> + + <div> + </div> + + <div> + <div> + “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. + </div> + </div> + + <div> + </div> + + <div> + <div> + Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. + </div> + </div> + + <div> + </div> + + <div> + <div> + Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. + </div> + </div> + + <div> + </div> + + <div> + <div> + Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. + + <div style="text-align:center;"> + </div> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="343" src="http://francescomecca.eu/wp-content/uploads/2015/08/b3337-jailtor2.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + original content + </td> + </tr> + </table> + + <div style="text-align:center;"> + </div> + </div> + </div> + + <div> + </div> + + <div> + <div> +  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. + </div> + </div> + + <div> + </div> + + <div> + <div> + Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. + </div> + </div> + + <div> + </div> + + <div> + <div> + Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. + </div> + </div> + + <div> + </div> + + <div> + <div> + Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. + </div> + </div> + + <div> + </div> + + <div> + <div> + L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  + </div> + </div> + + <div> + </div> + + <div> + <div> + Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. + </div> + </div> + + <div> + </div> + + <div> + <div> + “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ + </div> + </div> + + <div> + </div> + + <div> + <div> + Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  + </div> + </div> + + <div> + </div> + + <div> + <div class="MsoNormal" style="text-align:center;"> + <span style="color:#38761d;font-size:large;">Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita</span><br><span style="color:#38761d;font-size:large;"><br></span><br> + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="255" src="http://francescomecca.eu/wp-content/uploads/2015/08/0ceba-geographies_of_tor255b1255d.png?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + fonte: <a href="https://en.wikipedia.org/wiki/Tor_(anonymity_network)">wikipedia</a> + </td> + </tr> + </table> + + <div style="text-align:left;"> + <span style="text-align:justify;">Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR.</span> + </div> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&amp;T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. + </div> + + <div class="MsoNormal" style="text-align:justify;"> + </div> + + <div class="MsoNormal" style="text-align:justify;"> + “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + + <p> + </p><div style="margin-bottom:0;text-align:start;"> + <div style="text-align:center;"> + <span style="color:#38761d;"><span style="font-size:large;">Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo</span></span> + </div> + + <p> + <span style="color:#38761d;"><br></span></p></div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <div style="margin-bottom:0;text-align:start;"> + “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. + </div> + + <div style="margin-bottom:0;text-align:start;"> + </div> + + <ul style="text-align:start;"> + <li> + <div style="margin-bottom:0;"> + I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. + </div> + </li> + </ul> + + <div style="text-align:right;"> + Eugenio Corso + </div> + + <div style="text-align:right;"> + Francesco Mecca + </div> + + <div style="text-align:right;"> + Gabriele Corso + </div></div> </div> </div> </div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/Mon, 18 May 2015 12:12:00 GMTCi presentiamofrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Francesco Mecca<div><p><span style="font-family: inherit;">Salve a tutti,</span></p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di </span><a href="http://rivoluzionedigitale.polito.it/" target="_blank" rel="nofollow"><span style="font-family: inherit;">Rivoluzione Digitale</span></a><span style="font-family: inherit;">.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico.</span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale.</span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.</span><br> <span style="font-family: inherit;"><br> </span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;">Siate liberi di contattarci sul profilo twitter del gruppo <span lang="en-US"><a href="https://twitter.com/caughtin_thenet">@caughtin_thenet</a>o anche sui nostri profili personali <a href="https://twitter.com/EugenioCorso">@EugenioCorso</a> <a href="https://twitter.com/GabrieleCorso95">@GabrieleCorso95</a> e <a href="https://twitter.com/FrancescoMecca">@FrancescoMecca</a> .</span></span> +</div> + +<div style="line-height: 100%; margin-bottom: 0;"> + <span style="font-family: inherit;"><span lang="en-US">Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : </span><span lang="en-US">e` possibile usare la <a href="http://caught-in-thenet.blogspot.it/2015/03/chiave-pgp.html" target="_blank">nostra chiave PGP</a> per scriverci.</span></span> +</div> + +<p> </p> +<div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> + <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> +</div></div>Mr E.Mr G.PesceWandafrancescomecca.eu/blog/2015/4/4/ci-presentiamo/Sat, 04 Apr 2015 11:50:00 GMT \ No newline at end of file diff --git a/output/categories/mr-g/index.html b/output/categories/mr-g/index.html new file mode 100644 index 0000000..6b40615 --- /dev/null +++ b/output/categories/mr-g/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about Mr G. | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/music-player.xml b/output/categories/music-player.xml new file mode 100644 index 0000000..64a87e2 --- /dev/null +++ b/output/categories/music-player.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about music player)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssKyuss Music Playerfrancescomecca.eu/blog/2016/4/17/kpd-player/Francesco Mecca<div><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà</p> +<h3>Kyuss Player Client</h3> +<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.</p> +<h4>Main</h4> +<p>The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) +</pre> + + +<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> +<h4>Util</h4> +<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement <code>no-output</code> and <code>output</code> function I have used a class: +to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.</p> +<h4>Database Search</h4> +<p>In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> +<h3>Conclusion</h3> +<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p></div>mpdmusic playerPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/4/17/kpd-player/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/music-player/index.html b/output/categories/music-player/index.html new file mode 100644 index 0000000..d6c08ee --- /dev/null +++ b/output/categories/music-player/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about music player | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/music.xml b/output/categories/music.xml new file mode 100644 index 0000000..5a80281 --- /dev/null +++ b/output/categories/music.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about music)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/music/index.html b/output/categories/music/index.html new file mode 100644 index 0000000..ce1a135 --- /dev/null +++ b/output/categories/music/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about music | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/nativi-digitali.xml b/output/categories/nativi-digitali.xml new file mode 100644 index 0000000..6c4d22b --- /dev/null +++ b/output/categories/nativi-digitali.xml @@ -0,0 +1,189 @@ + +Caught in the Net (Posts about nativi digitali)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssNativi digitali: oltre il recinto della Generazione Googlefrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Francesco Mecca<div><p> </p> +<blockquote class="tr_bq"> + <p> + <span style="font-family: inherit;">Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br> <span style="font-family: inherit;"><br> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span> + </p> +</blockquote> + +<p>Cosi` si chiude l’<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p> +<p>Ma fra queste icone non si cela la conoscenza.</p> +<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare <em>hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> +<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> +<h5><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico… trova un business</span></span></h5> +<h5><span style="font-weight: normal;"> </span></h5> +<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> +<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p> +<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l’amicizia</em>.</p> +<p>L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.</p> +<p>Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro “<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p> +<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p> +<h5><span style="font-size: x-large;">Che la rete non ci catturi</span></h5> +<blockquote class="tr_bq"> + <div class="qt"> + dsully: please describe web 2.0 to me in 2 sentences or less.<br> jwb: you make all the content. they keep all the revenue – <a href="http://www.bash.org/?779320">bash.org</a> + </div> +</blockquote> + +<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p> +<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p> +<p>Per evitare che il servizio ci trasformi in servitori.</p> +<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p> +<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p> +<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.xkcd.com/743/">fonte</a> + </td> + </tr> +</table> + +<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p> +<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>nativi digitaliPaolo attivissimoPesceWandapolli digitalifrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Fri, 12 Jun 2015 23:57:00 GMTLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<div><p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> +<h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> +<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> +<span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> +<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> +<h5><span style="font-family:inherit;"> <br></span></h5> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p> + </p><div class="separator" style="clear:both;text-align:center;"> + </div> + + <p> + + + </p><h5> + <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> + + </p><h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> + + </p><h5> +  <br> + + </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> + </td> + </tr> + </table> + + + <h5> +  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> + </h5> + + <h5> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> + + </p><h5> +   <br> + + </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> + </td> + </tr> + </table> + + + <h5> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> + +<pre class="code literal-block"><span></span> <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;b&gt;</span>Eugenio:<span class="nt">&lt;/b&gt;</span> Sicuramente il mio rapporto con internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita<span class="ni">&amp;#8217;</span> o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> senz<span class="ni">&amp;#8217;</span>altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita<span class="ni">&amp;#8217;</span> di informazioni che vi si possono trovare, sia personale, poiche<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l<span class="ni">&amp;#8217;</span>importanza di internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> bene maturare una coscienza diditale quanto piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <span class="nt">&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;b&gt;</span>Gabriele:<span class="nt">&lt;/b&gt;</span> Crescendo ovviamente il mio rapporto con Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> molto di pi<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>u`<span class="nt">&lt;/span&gt;</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>i<span class="nt">&lt;/span&gt;</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/p&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Fran<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>cesco <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Mecca<span class="nt">&lt;/span&gt;</span>, Eugenio Corso, Gabriele<span class="nt">&lt;/span&gt;</span> <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Cor<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>so<span class="nt">&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMT \ No newline at end of file diff --git a/output/categories/nativi-digitali/index.html b/output/categories/nativi-digitali/index.html new file mode 100644 index 0000000..7f700f9 --- /dev/null +++ b/output/categories/nativi-digitali/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about nativi digitali | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/net-neutrality.xml b/output/categories/net-neutrality.xml new file mode 100644 index 0000000..c58b493 --- /dev/null +++ b/output/categories/net-neutrality.xml @@ -0,0 +1,59 @@ + +Caught in the Net (Posts about net neutrality)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rete e&#8217; neutralefrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Francesco Mecca<div><p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p> +<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p> +<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti. <br> +Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br> +Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) + </td> + </tr> +</table> + +<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti . <br> +Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte + </td> + </tr> +</table> + +<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p> +<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>fccnet neutralityPesceWandaTORfrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Fri, 08 May 2015 15:02:00 GMT \ No newline at end of file diff --git a/output/categories/net-neutrality/index.html b/output/categories/net-neutrality/index.html new file mode 100644 index 0000000..0b51f7d --- /dev/null +++ b/output/categories/net-neutrality/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about net neutrality | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/neural-networks.xml b/output/categories/neural-networks.xml new file mode 100644 index 0000000..6b5573f --- /dev/null +++ b/output/categories/neural-networks.xml @@ -0,0 +1,273 @@ + +Caught in the Net (Posts about Neural networks)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/neural-networks/index.html b/output/categories/neural-networks/index.html new file mode 100644 index 0000000..e60a63b --- /dev/null +++ b/output/categories/neural-networks/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about Neural networks | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/nothing-to-hide.xml b/output/categories/nothing-to-hide.xml new file mode 100644 index 0000000..c59f05c --- /dev/null +++ b/output/categories/nothing-to-hide.xml @@ -0,0 +1,231 @@ + +Caught in the Net (Posts about nothing to hide)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMTNon abbiamo nulla da nasconderefrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Francesco Mecca<div><div class="separator" style="clear: both; text-align: center;"> +</div> + +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione) + </td> + </tr> +</table> + +<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p> +<div> + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span> + </p> + + <blockquote class="tr_bq"> + <p> +Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” + </p> + </blockquote> + + <p> + Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> + “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +<p></p> + + <p> + A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br> </span> + </p> + + <h5> + <b>Ben oltre il sostrato sociale</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span> + </p> + + <h5> + <b>Due torti a volte fanno un giusto</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <b>Nulla da nascondere?</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> + </p> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span> + </p> + + <div style="text-align: right;"> + <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> + </div></div></div>anonimatodiscrezionenothing to hidePesceWandaprivacyfrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Wed, 15 Apr 2015 10:54:00 GMT \ No newline at end of file diff --git a/output/categories/nothing-to-hide/index.html b/output/categories/nothing-to-hide/index.html new file mode 100644 index 0000000..99e101f --- /dev/null +++ b/output/categories/nothing-to-hide/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about nothing to hide | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/paolo-attivissimo.xml b/output/categories/paolo-attivissimo.xml new file mode 100644 index 0000000..6d317d5 --- /dev/null +++ b/output/categories/paolo-attivissimo.xml @@ -0,0 +1,51 @@ + +Caught in the Net (Posts about Paolo attivissimo)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssNativi digitali: oltre il recinto della Generazione Googlefrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Francesco Mecca<div><p> </p> +<blockquote class="tr_bq"> + <p> + <span style="font-family: inherit;">Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br> <span style="font-family: inherit;"><br> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span> + </p> +</blockquote> + +<p>Cosi` si chiude l’<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p> +<p>Ma fra queste icone non si cela la conoscenza.</p> +<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare <em>hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> +<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> +<h5><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico… trova un business</span></span></h5> +<h5><span style="font-weight: normal;"> </span></h5> +<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> +<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p> +<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l’amicizia</em>.</p> +<p>L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.</p> +<p>Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro “<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p> +<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p> +<h5><span style="font-size: x-large;">Che la rete non ci catturi</span></h5> +<blockquote class="tr_bq"> + <div class="qt"> + dsully: please describe web 2.0 to me in 2 sentences or less.<br> jwb: you make all the content. they keep all the revenue – <a href="http://www.bash.org/?779320">bash.org</a> + </div> +</blockquote> + +<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p> +<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p> +<p>Per evitare che il servizio ci trasformi in servitori.</p> +<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p> +<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p> +<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.xkcd.com/743/">fonte</a> + </td> + </tr> +</table> + +<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p> +<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>nativi digitaliPaolo attivissimoPesceWandapolli digitalifrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Fri, 12 Jun 2015 23:57:00 GMT \ No newline at end of file diff --git a/output/categories/paolo-attivissimo/index.html b/output/categories/paolo-attivissimo/index.html new file mode 100644 index 0000000..2a80268 --- /dev/null +++ b/output/categories/paolo-attivissimo/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Paolo attivissimo | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/perl-core.xml b/output/categories/perl-core.xml new file mode 100644 index 0000000..8379734 --- /dev/null +++ b/output/categories/perl-core.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about perl-core)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/perl-core/index.html b/output/categories/perl-core/index.html new file mode 100644 index 0000000..f18699a --- /dev/null +++ b/output/categories/perl-core/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about perl-core | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/perl.xml b/output/categories/perl.xml new file mode 100644 index 0000000..410500e --- /dev/null +++ b/output/categories/perl.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about perl)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/perl/index.html b/output/categories/perl/index.html new file mode 100644 index 0000000..f3bd1c7 --- /dev/null +++ b/output/categories/perl/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about perl | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/pescewanda.xml b/output/categories/pescewanda.xml new file mode 100644 index 0000000..5657cb8 --- /dev/null +++ b/output/categories/pescewanda.xml @@ -0,0 +1,639 @@ + +Caught in the Net (Posts about PesceWanda)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMTMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMTCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMTLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMTSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMTCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMTA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/pescewanda/index.html b/output/categories/pescewanda/index.html new file mode 100644 index 0000000..b132256 --- /dev/null +++ b/output/categories/pescewanda/index.html @@ -0,0 +1,187 @@ + + + + + +Posts about PesceWanda | Caught in the Net + + + + + + + + + + +
+ +

Posts about PesceWanda

+ + + +
+
+ + diff --git a/output/categories/poll.xml b/output/categories/poll.xml new file mode 100644 index 0000000..682013a --- /dev/null +++ b/output/categories/poll.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about poll())francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/poll/index.html b/output/categories/poll/index.html new file mode 100644 index 0000000..5ebe63c --- /dev/null +++ b/output/categories/poll/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about poll() | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/pollh.xml b/output/categories/pollh.xml new file mode 100644 index 0000000..a753e9f --- /dev/null +++ b/output/categories/pollh.xml @@ -0,0 +1,95 @@ + +Caught in the Net (Posts about poll.h)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan&#8217;s donkey paradoxfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Francesco Mecca<div><p style="text-align: left;"> + The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +</p> + +<p style="text-align: left;"> + The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +</p> + +<p><a href="https://en.wikipedia.org/wiki/Buridan's_ass"><img class="aligncenter size-full wp-image-209" src="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg" alt="Deliberations_of_Congress" width="431" height="425" srcset="http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress-300x296.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/09/Deliberations_of_Congress.jpg 431w" sizes="(max-width: 431px) 100vw, 431px"></a>I have decided to write a cli program that chooses for me when I can’t make up my mind.</p> +<p>The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.</p> +<p>.. code:: c</p> +<pre class="code literal-block"><span></span><span class="cp">#include</span> <span class="cpf">&lt;iostream&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;vector&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;algorithm&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;random&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;string&gt;</span><span class="cp"></span> +<span class="cp">#include</span> <span class="cpf">&lt;sys/poll.h&gt;</span><span class="cp"></span> +<span class="n">using</span> <span class="n">namespace</span> <span class="n">std</span><span class="p">;</span> + +<span class="kr">struct</span> <span class="n">pollfd</span> <span class="n">stdin_poll</span> <span class="o">=</span> <span class="p">{</span> + <span class="p">.</span><span class="n">fd</span> <span class="o">=</span> <span class="n">fileno</span> <span class="p">(</span><span class="n">stdin</span><span class="p">),</span> <span class="p">.</span><span class="n">events</span> <span class="o">=</span> <span class="n">POLLIN</span> +<span class="p">};</span> + +<span class="kr">void</span> <span class="nf">read_from_piped_input</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="kr">string</span> <span class="n">x</span><span class="p">;</span> + <span class="k">while</span> <span class="p">(</span><span class="n">getline</span> <span class="p">(</span><span class="n">cin</span><span class="p">,</span> <span class="n">x</span><span class="p">))</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">x</span><span class="p">);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">void</span> <span class="nf">read_from_arguments</span> <span class="p">(</span><span class="kr">const</span> <span class="kr">int</span><span class="o">&amp;</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[],</span> <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;&amp;</span> <span class="n">lst</span><span class="p">)</span> +<span class="p">{</span> + <span class="k">if</span> <span class="p">(</span><span class="n">argc</span> <span class="o">==</span> <span class="mi">1</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="s">"Usage: asino [string] [string] ..."</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="n">exit</span><span class="p">;</span> + <span class="p">}</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">size_type</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> <span class="n">i</span> <span class="o">&lt;</span> <span class="n">argc</span><span class="p">;</span> <span class="o">++</span><span class="n">i</span><span class="p">)</span> <span class="p">{</span> + <span class="n">lst</span><span class="p">.</span><span class="n">push_back</span> <span class="p">(</span><span class="n">argv</span><span class="p">[</span><span class="n">i</span><span class="p">]);</span> + <span class="p">}</span> +<span class="p">}</span> + +<span class="kr">int</span> <span class="nf">main</span> <span class="p">(</span><span class="kr">int</span> <span class="n">argc</span><span class="p">,</span> <span class="kr">char</span><span class="o">*</span> <span class="n">argv</span><span class="p">[])</span> +<span class="p">{</span> + <span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;</span> <span class="n">lst</span><span class="p">;</span> + <span class="kr">int</span> <span class="n">poll_ret</span> <span class="o">=</span> <span class="n">poll</span> <span class="p">(</span><span class="o">&amp;</span><span class="n">stdin_poll</span><span class="p">,</span> <span class="mi">1</span><span class="p">,</span> <span class="mi">0</span><span class="p">);</span> + <span class="k">if</span> <span class="p">(</span><span class="n">poll_ret</span> <span class="o">&gt;</span> <span class="mi">0</span><span class="p">)</span> <span class="p">{</span> + <span class="n">read_from_piped_input</span> <span class="p">(</span><span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + <span class="k">else</span> <span class="p">{</span> + <span class="n">read_from_arguments</span> <span class="p">(</span><span class="n">argc</span><span class="p">,</span> <span class="n">argv</span><span class="p">,</span> <span class="n">lst</span><span class="p">);</span> + <span class="p">}</span> + + <span class="n">random_device</span> <span class="n">rd</span><span class="p">;</span> + <span class="n">mt19937</span> <span class="n">m</span><span class="p">(</span><span class="n">rd</span><span class="p">());</span> + <span class="n">shuffle</span> <span class="p">(</span><span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">(),</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">(),</span> <span class="n">m</span><span class="p">);</span> + + <span class="kr">int</span> <span class="n">i</span> <span class="o">=</span> <span class="mi">1</span><span class="p">;</span> + <span class="k">for</span> <span class="p">(</span><span class="n">vector</span><span class="o">&lt;</span><span class="kr">string</span><span class="o">&gt;::</span><span class="n">iterator</span> <span class="n">it</span> <span class="o">=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">begin</span> <span class="p">();</span> <span class="n">it</span> <span class="o">!=</span> <span class="n">lst</span><span class="p">.</span><span class="nf">end</span> <span class="p">();</span> <span class="o">++</span><span class="n">it</span><span class="p">)</span> <span class="p">{</span> + <span class="n">cout</span> <span class="o">&lt;&lt;</span> <span class="n">i</span><span class="o">++</span> <span class="o">&lt;&lt;</span> <span class="s">". "</span> <span class="o">&lt;&lt;</span> <span class="o">*</span><span class="n">it</span> <span class="o">&lt;&lt;</span> <span class="n">endl</span><span class="p">;</span> + <span class="p">}</span> +<span class="p">}</span> +</pre> + + +<p>I have used the <a href="http://en.cppreference.com/w/cpp/numeric/random/mersenne_twister_engine" target="_blank">Mersenne Twister PRNG</a> just to give it a try.</p> +<p style="text-align: left;"> + One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +</p> + +<p>.. code:: sh</p> +<pre class="code literal-block"><span></span>ls /media/my_movies/ | buridan +</pre> + + +<p>So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>poll (&amp;stdin_poll, 1, 0) +</pre> + + +<p>I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.</p> +<p>The program should be compiled this way:</p> +<p>.. code:: bash</p> +<pre class="code literal-block"><span></span>g++ -std=c++11 ./program.cpp -o output +</pre> + + +<p>You are free to reuse this little piece of code as you wish.</p> +<p>EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor <a href="https://twitter.com/bassosimone">Simone Basso</a> who wrote the original one in haskell.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>buridanburidan c++buridan donkeyburidan'assc++11PesceWandapoll()poll.hfrancescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/Sun, 20 Sep 2015 10:34:36 GMT \ No newline at end of file diff --git a/output/categories/pollh/index.html b/output/categories/pollh/index.html new file mode 100644 index 0000000..eec3495 --- /dev/null +++ b/output/categories/pollh/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about poll.h | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/polli-digitali.xml b/output/categories/polli-digitali.xml new file mode 100644 index 0000000..543ea34 --- /dev/null +++ b/output/categories/polli-digitali.xml @@ -0,0 +1,51 @@ + +Caught in the Net (Posts about polli digitali)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:00 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssNativi digitali: oltre il recinto della Generazione Googlefrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Francesco Mecca<div><p> </p> +<blockquote class="tr_bq"> + <p> + <span style="font-family: inherit;">Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E a<span style="font-family: inherit;">d</span> un miliardo e cento milioni di utenti questo va benissimo. </span><br> <span style="font-family: inherit;"><br> I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria</span> + </p> +</blockquote> + +<p>Cosi` si chiude l’<a href="http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm">articolo</a> di <a href="http://www.attivissimo.net/">Paolo Attivissimo</a> sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.</p> +<p>Ma fra queste icone non si cela la conoscenza.</p> +<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare <em>hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> +<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> +<h5><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico… trova un business</span></span></h5> +<h5><span style="font-weight: normal;"> </span></h5> +<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> +<p>La “scrivania” non e` altro che una <u>metafora</u> che venne usata da <a href="https://it.wikipedia.org/wiki/Alan_Kay">Alan Kay</a> e dal <a href="https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center">centro di ricerca Xerox</a> per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.</p> +<p>40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: <em>l’amicizia</em>.</p> +<p>L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.</p> +<p>Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “<a href="http://dontbubble.us/">filter bubble</a>” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da <a href="http://www.thefilterbubble.com/">Eli Pariser</a> nel suo libro “<a href="http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/">What the Internet is hiding from you</a>“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri <em>amici</em>, dei risultati che “sono percepiti” come migliori.</p> +<p>Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?</p> +<h5><span style="font-size: x-large;">Che la rete non ci catturi</span></h5> +<blockquote class="tr_bq"> + <div class="qt"> + dsully: please describe web 2.0 to me in 2 sentences or less.<br> jwb: you make all the content. they keep all the revenue – <a href="http://www.bash.org/?779320">bash.org</a> + </div> +</blockquote> + +<p>Se il Web di <a href="https://en.wikipedia.org/wiki/Tim_Berners-Lee">Tim Berners Lee</a> era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.</p> +<p>Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.</p> +<p>Per evitare che il servizio ci trasformi in servitori.</p> +<p>Per evitare che la piattaforma si trasformi in una gabbia dorata.</p> +<p>E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.</p> +<table class="tr-caption-container" style="float: left; margin-right: 1em; text-align: left;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/e41d5-infrastructures.png?w=300" alt="" width="640" height="304" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.xkcd.com/743/">fonte</a> + </td> + </tr> +</table> + +<p>Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha <u>scelto</u> come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.</p> +<p>La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.</p> +<div style="text-align: right;"> + Francesco Mecca +</div></div>nativi digitaliPaolo attivissimoPesceWandapolli digitalifrancescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/Fri, 12 Jun 2015 23:57:00 GMT \ No newline at end of file diff --git a/output/categories/polli-digitali/index.html b/output/categories/polli-digitali/index.html new file mode 100644 index 0000000..790cbf3 --- /dev/null +++ b/output/categories/polli-digitali/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about polli digitali | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/portage-conflict.xml b/output/categories/portage-conflict.xml new file mode 100644 index 0000000..46651c9 --- /dev/null +++ b/output/categories/portage-conflict.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about portage conflict)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/portage-conflict/index.html b/output/categories/portage-conflict/index.html new file mode 100644 index 0000000..3c729a4 --- /dev/null +++ b/output/categories/portage-conflict/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about portage conflict | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/prima-esperienza.xml b/output/categories/prima-esperienza.xml new file mode 100644 index 0000000..adb84ed --- /dev/null +++ b/output/categories/prima-esperienza.xml @@ -0,0 +1,140 @@ + +Caught in the Net (Posts about prima esperienza)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<div><p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> +<h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> +<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> +<span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> +<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> +<h5><span style="font-family:inherit;"> <br></span></h5> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p> + </p><div class="separator" style="clear:both;text-align:center;"> + </div> + + <p> + + + </p><h5> + <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> + + </p><h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> + + </p><h5> +  <br> + + </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> + </td> + </tr> + </table> + + + <h5> +  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> + </h5> + + <h5> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> + + </p><h5> +   <br> + + </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> + </td> + </tr> + </table> + + + <h5> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> + +<pre class="code literal-block"><span></span> <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;b&gt;</span>Eugenio:<span class="nt">&lt;/b&gt;</span> Sicuramente il mio rapporto con internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita<span class="ni">&amp;#8217;</span> o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> senz<span class="ni">&amp;#8217;</span>altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita<span class="ni">&amp;#8217;</span> di informazioni che vi si possono trovare, sia personale, poiche<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l<span class="ni">&amp;#8217;</span>importanza di internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> bene maturare una coscienza diditale quanto piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <span class="nt">&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;b&gt;</span>Gabriele:<span class="nt">&lt;/b&gt;</span> Crescendo ovviamente il mio rapporto con Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> molto di pi<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>u`<span class="nt">&lt;/span&gt;</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>i<span class="nt">&lt;/span&gt;</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/p&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Fran<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>cesco <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Mecca<span class="nt">&lt;/span&gt;</span>, Eugenio Corso, Gabriele<span class="nt">&lt;/span&gt;</span> <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Cor<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>so<span class="nt">&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMT \ No newline at end of file diff --git a/output/categories/prima-esperienza/index.html b/output/categories/prima-esperienza/index.html new file mode 100644 index 0000000..2f0083b --- /dev/null +++ b/output/categories/prima-esperienza/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about prima esperienza | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/prima-volta.xml b/output/categories/prima-volta.xml new file mode 100644 index 0000000..a2c0fbb --- /dev/null +++ b/output/categories/prima-volta.xml @@ -0,0 +1,140 @@ + +Caught in the Net (Posts about prima volta)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa prima volta non si scorda mai!francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Francesco Mecca<div><p><span style="font-family:inherit;">Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h5> +<h5><strong><span style="font-weight:normal;"><span style="font-family:inherit;"></span></span></strong><span style="font-weight:normal;"><span style="font-family:inherit;">A che eta` hai utilizzato per la prima volta il computer?</span></span></h5> +<h5><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></h5> +<p><span style="font-family:inherit;"><b>Francesco: </b>Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. </span><br> +<span style="font-family:inherit;"><b><br>Eugenio: </b>La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata. <br> </span><br> +<span style="font-family:inherit;"><b>Gabriele:</b> La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. </span></p> +<h5><span style="font-family:inherit;"> <br></span></h5> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="265" src="http://francescomecca.eu/wp-content/uploads/2015/08/dac55-9297-windows-start-button-on-a-computer-screen-pv.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.publicdomainpictures.net/view-image.php?image=1829&amp;picture=internet-browsing" target="_blank"><span style="font-family:inherit;">f<span style="font-family:inherit;">onte</span></span></a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p> + </p><div class="separator" style="clear:both;text-align:center;"> + </div> + + <p> + + + </p><h5> + <span style="font-family:inherit;">Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br> </span><br><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br> + + </p><h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo. <br> </span><br><span style="font-family:inherit;"><b>Eugenio:</b> Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare. <br><u> </u></span><br><span style="font-family:inherit;"><b><span style="font-size:small;">Gabriele:</span> </b>Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno. </span><br> + + </p><h5> +  <br> + + </h5><table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives" style="margin-left:auto;margin-right:auto;" target="_blank"><img alt=" fonte" border="0" height="480" src="http://francescomecca.eu/wp-content/uploads/2015/08/f2a10-url.jpe" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://planeta.wikispaces.com/digitalnatives">fonte</a> + </td> + </tr> + </table> + + + <h5> +  <span style="font-family:inherit;">Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”? </span> + </h5> + + <h5> + </h5> + + <h5> + <span style="font-family:inherit;"></span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco:</b> Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. </span><br><span style="font-family:inherit;"><b><br>Eugenio:</b> All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi<span style="font-family:inherit;">`</span>, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu<span style="font-family:inherit;">`</span> presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano <span style="font-family:inherit;">i</span> computer come una cosa che e<span style="font-family:inherit;">`</span> sempre stata presente nella nosta quotidianita<span style="font-family:inherit;">`</span>,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare <span style="font-family:inherit;">i</span> conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. </span><br><span style="font-family:inherit;"><br><b>Gabriele: </b>Non <span style="font-family:inherit;">e<span style="font-family:inherit;">`</span></span> un pensiero che <span style="font-family:inherit;">e`</span> nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perch<span style="font-family:inherit;">e`</span> non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi <span style="font-family:inherit;">e`</span> qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare. </span><br> + + </p><h5> +   <br> + + </h5><table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img alt="" border="0" height="566" src="http://francescomecca.eu/wp-content/uploads/2015/08/035d8-5727308332_8635bee3d9_o.jpg" title="" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library/">fonte</a><a href="http://www.allpurposeguru.com/2011/09/information-seeking-the-internet-vs-bookstores-vs-the-library"></a> + </td> + </tr> + </table> + + + <h5> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + </h5> + + <h5> + <span style="font-family:inherit;"> </span> + </h5> + + <p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </span></p> + +<pre class="code literal-block"><span></span> <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;b&gt;</span>Eugenio:<span class="nt">&lt;/b&gt;</span> Sicuramente il mio rapporto con internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita<span class="ni">&amp;#8217;</span> o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> senz<span class="ni">&amp;#8217;</span>altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita<span class="ni">&amp;#8217;</span> di informazioni che vi si possono trovare, sia personale, poiche<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l<span class="ni">&amp;#8217;</span>importanza di internet e<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> bene maturare una coscienza diditale quanto piu<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>`<span class="nt">&lt;/span&gt;</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. <span class="nt">&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;b&gt;</span>Gabriele:<span class="nt">&lt;/b&gt;</span> Crescendo ovviamente il mio rapporto con Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> molto di pi<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>u`<span class="nt">&lt;/span&gt;</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>i<span class="nt">&lt;/span&gt;</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>e`<span class="nt">&lt;/span&gt;</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/p&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Fran<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>cesco <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Mecca<span class="nt">&lt;/span&gt;</span>, Eugenio Corso, Gabriele<span class="nt">&lt;/span&gt;</span> <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>Cor<span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"font-family:inherit;"</span><span class="nt">&gt;</span>so<span class="nt">&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Mr E.nativi digitaliPesceWandaprima esperienzaprima voltafrancescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/Fri, 08 May 2015 20:16:00 GMT \ No newline at end of file diff --git a/output/categories/prima-volta/index.html b/output/categories/prima-volta/index.html new file mode 100644 index 0000000..c05487b --- /dev/null +++ b/output/categories/prima-volta/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about prima volta | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/privacy.xml b/output/categories/privacy.xml new file mode 100644 index 0000000..06095fa --- /dev/null +++ b/output/categories/privacy.xml @@ -0,0 +1,225 @@ + +Caught in the Net (Posts about privacy)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssDefend yourself: crittografia e &#8220;plausible deniability&#8221;francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Francesco Mecca<div><p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br> +Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p> +<p>Con questa legge viene permesso: </p> +<ul> +<li>l’accesso ai dati dell’ISP, in segreto;</li> +<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li> +<li>permette di non rivelare davanti alla Corte i dati raccolti. </li> +</ul> +<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>) + </td> + </tr> +</table> + +<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br> +Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p> +<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p> +<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br> +Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p> +<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p> +<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p> +<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Il menu creazione volume di Truecrypt 7.1a su GNU/Linux + </td> + </tr> +</table> + +<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br> +Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&amp;uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br> +Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p> +<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p> +<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p> +<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p> +<div style="text-align:right;"> + Francesco Mecca  +</div></div>crittografiadeniabilityPesceWandaprivacyfrancescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/Fri, 22 May 2015 21:52:00 GMTNon abbiamo nulla da nasconderefrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Francesco Mecca<div><div class="separator" style="clear: both; text-align: center;"> +</div> + +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/ce9cc-we-have-nothing-to-hide-so-whats-the-problem.jpg" alt="" width="640" height="514" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + vignetta di <a href="http://www.arkansasonline.com/staff/john-deering/">John Deering</a> (si ringrazia l’autore per la disponibilita` alla pubbilicazione) + </td> + </tr> +</table> + +<p>Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo <a href="http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere">spot di Elave</a> e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”</p> +<div> + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;">Sfatiamo un mito comune</span></b> </span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell’<a href="https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <span style="font-family: Arial, Helvetica, sans-serif;"><b><span style="font-weight: normal;"><span style="font-size: large;"><b>Se hai i miei dati ho diritto ai tuoi</b> </span></span></b></span> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il <i>segreto</i> e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span><span style="font-family: Arial, Helvetica, sans-serif;">A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.</span><br> <span style="font-family: Arial, Helvetica, sans-serif;">James Duane lo spiega <a href="http://www.youtube.com/watch?v=6wXkI4t7nuc" target="_blank">cosi</a>‘:</span> + </p> + + <blockquote class="tr_bq"> + <p> +Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service <i><span style="font-style: normal;">cannot even count the current number of federal crimes</span></i>. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” + </p> + </blockquote> + + <p> + Con le parole di <a href="https://www.schneier.com/essay-114.htm" target="_blank">Bruce Schneier:</a></p> + “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +<p></p> + + <p> + A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br> </span> + </p> + + <h5> + <b>Ben oltre il sostrato sociale</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;"> La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Nella <a href="http://www.diritto.it/docs/35250-la-presunzione-di-innocenza" target="_blank">societa` attuale</a> un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. </span> + </p> + + <h5> + <b>Due torti a volte fanno un giusto</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso? </span><br> <span style="font-family: Arial, Helvetica, sans-serif;"><br> Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni <u>potenziale</u> fuorilegge verrebbe perseguitato. </span> <span style="font-family: Arial, Helvetica, sans-serif;"><br> </span> + </p> + + <h5> + <b>Nulla da nascondere?</b> + </h5> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">“Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma <a href="http://www.emiliomordini.info/about-m-e/" target="_blank">Emilio Mordini</a>.</span> + </p> + + <p> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, <i>“che al giorno d’oggi, e` il Santo Graal”</i>. </span> + </p> + + <div style="text-align: right;"> + <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> + </div></div></div>anonimatodiscrezionenothing to hidePesceWandaprivacyfrancescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/Wed, 15 Apr 2015 10:54:00 GMTFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMTIl Big Bang dei Big Datafrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Francesco Mecca<div><p>“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”</p> +<p>Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua <a href="http://www.gputechconf.com/">GTC 2015</a>.<br> +L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.</p> +<p>Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.<br> +E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/gratis.png" style="margin-left:auto;margin-right:auto;"><img border="0" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-71lrlU3SeNo%2FVSGcwmXDJKI%2FAAAAAAAAAAc%2F8CVzgBBpV7Y%2Fs1600%2Fgratis.PNG&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + gratis: il paradosso del Web 2.0 + </td> + </tr> +</table> + +<p>Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?<br> +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.</p> +<p>I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.</p> +<p>Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”</p> +<p>Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.</p> +<p><a href="https://hbr.org/2014/11/with-big-data-comes-big-responsibility">With Big Data Comes Big Responsibility</a> afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri <a href="http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale">registri medici</a> siano venduti e sfruttati commercialmente o a fini di controllo sociale? </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="http://francescomecca.eu/wp-content/uploads/2015/08/9276962702_57d9bfddd4_o.jpg?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <div class="attribution-info"> + <a class="owner-name truncate" href="https://www.flickr.com/photos/adactio/" title="Go to Jeremy Keith's photostream">Jeremy Keith</a> + + <div class="view follow-view clear-float photo-attribution" id="yui_3_16_0_1_1434565601596_716"> + <span class="relationship"> </span> + </div> + </div> + </td> + </tr> +</table> + +<p>E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.</p> +<p>La via di uscita sembra essere una sola, anche se poco desiderabile: <a href="http://en.wikipedia.org/wiki/Opt-out">l’opt out</a> ovvero la rinuncia consapevole da parte dell’utente al servizio.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatoBig dataDeep learninghuangPesceWandaprivacyfrancescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/Sun, 05 Apr 2015 22:44:00 GMT \ No newline at end of file diff --git a/output/categories/privacy/index.html b/output/categories/privacy/index.html new file mode 100644 index 0000000..d6c5b11 --- /dev/null +++ b/output/categories/privacy/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about privacy | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/processo-telematico.xml b/output/categories/processo-telematico.xml new file mode 100644 index 0000000..8e09d40 --- /dev/null +++ b/output/categories/processo-telematico.xml @@ -0,0 +1,58 @@ + +Caught in the Net (Posts about processo telematico)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rivoluzione Digitale nella Professione dell&#8217;Avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Francesco Mecca<div><h5><span style="font-size: large;">Premessa</span></h5> +<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> +<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> +<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<h5><span style="font-size: large;">Ricerche Giurisprudenziali</span></h5> +<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> +<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> +<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> +<h5><span style="font-size: large;">Posta, email e PEC</span></h5> +<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> +<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> +<h5><span style="font-size: large;">Processo Telematico</span></h5> +<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> +<h5><span style="font-size: large;">Acquisizione Documentazione</span></h5> +<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> +<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> +<h5><span style="font-size: large;">Indagini sui Social Network</span></h5> +<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> +<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> +<div style="text-align: right;"> + Avv. Emanuela Andreozzi +</div> + +<div style="text-align: right;"> + Avvocatura Regionale INAIL delle Marche +</div> + +<p>  </p></div>avvocatoavvocato 2.0PesceWandaprocesso telematicorivoluzione digitale avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Tue, 07 Jul 2015 15:35:00 GMT \ No newline at end of file diff --git a/output/categories/processo-telematico/index.html b/output/categories/processo-telematico/index.html new file mode 100644 index 0000000..35d0b56 --- /dev/null +++ b/output/categories/processo-telematico/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about processo telematico | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/programming.xml b/output/categories/programming.xml new file mode 100644 index 0000000..dd0de34 --- /dev/null +++ b/output/categories/programming.xml @@ -0,0 +1,559 @@ + +Caught in the Net (Posts about programming)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssUn articolo per r/italyinformaticafrancescomecca.eu/blog/2018/07/27/addio-reddit/Francesco Mecca<div><p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> +<p>Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> +<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> +<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:</p> +<ul> +<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> +<li>Memory safeness, in particolare:<ul> +<li>assenza di NULL (Pony, Rust, Kotlin)</li> +<li>gestione automatica della memoria, il cosiddetto <a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)%20(o%20%5BReference%20Counting%5D(https://en.wikipedia.org/wiki/Reference_counting)%20per%20Rust">Garbage Collector</a></li> +<li>assenza di puntatori</li> +<li>assenza di deadlocks</li> +</ul> +</li> +<li>Supporto ad HTTP nella standard library</li> +<li>Management delle dipendenze (ad eccezione di Kotlin)</li> +<li>Namespaces</li> +</ul> +<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> +<h3>Un pò di contesto</h3> +<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> +<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> +<p>Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.</p> +<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> +<h3>Gli obbiettivi prima del linguaggio</h3> +<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> +<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.</p> +<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> +<ol> +<li>Sicurezza</li> +<li>Performance e scalabilità</li> +<li>Separazione dal frontend</li> +<li>Facilità di deploy in un server che non controllo</li> +</ol> +<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> +<h3>Benvenuto D</h3> +<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> +<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> +<h5>Sicurezza</h5> +<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> +<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> +<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> +<p>In particolare, D presenta:</p> +<ul> +<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> +<li>Bound checking durante la fase di compilazione.</li> +<li>Inizializzazione automatica delle variabili.</li> +<li>Safe Casting (chiaramente come eredità di C++).</li> +<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.</li> +<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> +<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> +<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).</li> +<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> +</ul> +<h5>Performance</h5> +<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> +<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> +<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="francescomecca.eu/blog/2018/07/27/addio-reddit/vibed.org">vibe.d</a>.</p> +<p>Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.</p> +<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> +<h5>Contratti e Tests</h5> +<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> +<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> +<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">"Design by Contract programming</a>.</p> +<p>Un contratto è la divisione di una funzione in:</p> +<ul> +<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> +<li>Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);</li> +<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> +<li>Corpo della funzione</li> +</ul> +<p>Un esempio:</p> +<pre class="code literal-block"><span></span>struct Clock { + + short time; + + invariant { + + assert (time &gt; 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n &gt; 0; + + } + + body { + + return c-&gt;time + t; + + } + + out (result){ + + result &gt; c-&gt;time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} +</pre> + + +<p>Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> +<h5>Un approccio moderno alle concorrenze</h5> +<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> +<p>D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.</p> +<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> +<ul> +<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> +<li>Green threads, come nel mio caso;</li> +<li>Multi processing, ovvero <code>man 3 fork</code></li> +<li>TaskPools, ovvero future e promises di Python e Javascript;</li> +<li><a href="http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> +</ul> +<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> +<h5>Assenza di dogmatismi</h5> +<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> +<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> +<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> +<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> +<h3>Dove iniziare</h3> +<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> +<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> +<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> +<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p></div>dlangprogrammingredditfrancescomecca.eu/blog/2018/07/27/addio-reddit/Fri, 27 Jul 2018 00:00:00 GMTCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMTArduino Uno as HID keyboardfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Francesco Mecca<div><p>Turin is the hometown of Arduino. I have been at the <a href="http://fablabtorino.org/">fablab</a> multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.</p> +<p>For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.</p> +<p>Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.</p> +<p>I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.</p> +<p>It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.</p> +<p>In particular <a href="http://hunt.net.nz/users/darran/">this blog</a> has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.</p> +<p>It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.</p> +<p>Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.</p> +<h3>A small journey in the Arduino world</h3> +<p>It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.</p> +<p>All the files I have used today are on <a href="http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard">my repos</a> and I included also an outdated version of the USB Host Shield library that I used.</p> +<p>The original code from this <a href="http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html">blog post</a> works like a charm but just as a simple passthrough.</p> +<p>It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.</p> +<p>The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.</p> +<p>The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.</p> +<p>An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events <a href="http://www.freebsddiary.org/APC/usb_hid_usages.php">here</a>.</p> +<p>The process of flashing the code on the Uno goes like this:</p> +<ul> +<li>write the looping code;</li> +<li>push it to the Arduino using the IDE;</li> +<li>shortcircuit the board so that it goes in DFU mode;</li> +<li>flash the .hex HID firmware;</li> +<li>try your code;</li> +<li>repeat until it's right.</li> +</ul> +<p><img alt="Everything fits in one picture" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011304.jpg"></p> +<h3>Flashing the firmware</h3> +<p>The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This <a href="https://www.youtube.com/watch?v=E8XyRwXQr8Q">video</a> shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:</p> +<pre class="code literal-block"><span></span>dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset +</pre> + + +<p>After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.</p> +<p><img alt="Arduino and the shield" src="francescomecca.eu/wp-content/uploads/2016/IMG_20160706_011143.jpg"></p> +<p>That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.</p></div>Arduinoarduino unoHID arduinomechanical keyboardPesceWandaprogrammingfrancescomecca.eu/blog/2016/7/5/arduino_keyboard/Tue, 05 Jul 2016 00:00:00 GMTInterpolation using a genetic algorithmfrancescomecca.eu/blog/2016/5/15/genetic-alg/Francesco Mecca<div><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.</p> +<h3>A brief introduction to GA</h3> +<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> +<h5>Population</h5> +<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:</p> +<ul> +<li>the population, that concentrate all the available solutions at a given time;</li> +<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> +</ul> +<p>In a GA the first thing to do is to generate a population.</p> +<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> +<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> +<h5>Reproduction</h5> +<p>Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> +<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> +<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> +<h5>Mutation</h5> +<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.</p> +<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> +<h3>Interpolating a function using a GA</h3> +<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> +<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> +<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span>mutationProbability = 0.1 +rangeLimit = 5 +def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 + value += result + return value / n +</pre> + + +<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> +<pre class="code literal-block"><span></span>for i in range(n): + y += item.gene[i] * pow(p.x, i) +</pre> + + +<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> +<pre class="code literal-block"><span></span>result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 +</pre> + + +<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.</p> +<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> +<pre class="code literal-block"><span></span>-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 +</pre> + + +<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> +<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p></div>AIGenetic algorithmPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/5/15/genetic-alg/Sun, 15 May 2016 00:00:00 GMTKyuss Music Playerfrancescomecca.eu/blog/2016/4/17/kpd-player/Francesco Mecca<div><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà</p> +<h3>Kyuss Player Client</h3> +<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.</p> +<h4>Main</h4> +<p>The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) +</pre> + + +<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> +<h4>Util</h4> +<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement <code>no-output</code> and <code>output</code> function I have used a class: +to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.</p> +<h4>Database Search</h4> +<p>In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> +<h3>Conclusion</h3> +<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p></div>mpdmusic playerPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/4/17/kpd-player/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/programming/index.html b/output/categories/programming/index.html new file mode 100644 index 0000000..baf6e2f --- /dev/null +++ b/output/categories/programming/index.html @@ -0,0 +1,70 @@ + + + + + +Posts about programming | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/propaganda.xml b/output/categories/propaganda.xml new file mode 100644 index 0000000..a120b9b --- /dev/null +++ b/output/categories/propaganda.xml @@ -0,0 +1,3 @@ + +Caught in the Net (Posts about propaganda)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/propaganda/index.html b/output/categories/propaganda/index.html new file mode 100644 index 0000000..62dc7c6 --- /dev/null +++ b/output/categories/propaganda/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about propaganda | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/public-key-private-key.xml b/output/categories/public-key-private-key.xml new file mode 100644 index 0000000..19f25a8 --- /dev/null +++ b/output/categories/public-key-private-key.xml @@ -0,0 +1,150 @@ + +Caught in the Net (Posts about public key private key)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/public-key-private-key/index.html b/output/categories/public-key-private-key/index.html new file mode 100644 index 0000000..cb1ccba --- /dev/null +++ b/output/categories/public-key-private-key/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about public key private key | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/python.xml b/output/categories/python.xml new file mode 100644 index 0000000..efb1cbe --- /dev/null +++ b/output/categories/python.xml @@ -0,0 +1,132 @@ + +Caught in the Net (Posts about python)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssInterpolation using a genetic algorithmfrancescomecca.eu/blog/2016/5/15/genetic-alg/Francesco Mecca<div><p>This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.</p> +<h3>A brief introduction to GA</h3> +<p>A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.</p> +<h5>Population</h5> +<p>It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:</p> +<ul> +<li>the population, that concentrate all the available solutions at a given time;</li> +<li>the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.</li> +</ul> +<p>In a GA the first thing to do is to generate a population.</p> +<p>A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).</p> +<p>After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.</p> +<h5>Reproduction</h5> +<p>Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.</p> +<p>This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.</p> +<p>When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.</p> +<h5>Mutation</h5> +<p>Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.</p> +<p>There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.</p> +<h3>Interpolating a function using a GA</h3> +<p>Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.</p> +<p>Our program, that is available <a href="http://francescomecca.eu:3000/pesceWanda/interpol_genetica">here</a> uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.</p> +<p>The fitness function is not as precise as it should be because this is only a proof of concept:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span>mutationProbability = 0.1 +rangeLimit = 5 +def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 + value += result + return value / n +</pre> + + +<p>item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).</p> +<pre class="code literal-block"><span></span>for i in range(n): + y += item.gene[i] * pow(p.x, i) +</pre> + + +<p>this piece of code gives us the value of the function encoded in the genes in the points of pointList;</p> +<pre class="code literal-block"><span></span>result = 1 - (abs (p.y - y) / rangeLimit) + if result &lt; 0: + result = 0 +</pre> + + +<p>while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.</p> +<p>As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:</p> +<pre class="code literal-block"><span></span>-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 +</pre> + + +<p>that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.</p> +<p>For a more precise computation a higher population size and a really high number of iterations should be used.</p></div>AIGenetic algorithmPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/5/15/genetic-alg/Sun, 15 May 2016 00:00:00 GMTKyuss Music Playerfrancescomecca.eu/blog/2016/4/17/kpd-player/Francesco Mecca<div><p>For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to <a href="https://www.musicpd.org/">mpd</a> and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà</p> +<h3>Kyuss Player Client</h3> +<p>kpd is an acronym for Kyuss Player Client because we have been listening only to <a href="https://en.wikipedia.org/wiki/Kyuss">Kyuss</a> while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the <a href="http://francescomecca.eu:3000/pesceWanda/kpd">readme</a> in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.</p> +<h4>Main</h4> +<p>The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) +</pre> + + +<p>argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.</p> +<h4>Util</h4> +<p>The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement <code>no-output</code> and <code>output</code> function I have used a class: +to suppress the output on the console the program assign to <em>sys.stdout</em> a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.</p> +<h4>Database Search</h4> +<p>In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the <code>pickle.load</code> function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.</p> +<h3>Conclusion</h3> +<p>This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git <a href="http://francescomecca.eu:3000/pesceWanda/kpd">here</a> and you are free to modify it.</p></div>mpdmusic playerPesceWandaprogrammingpythonfrancescomecca.eu/blog/2016/4/17/kpd-player/Sun, 17 Apr 2016 00:00:00 GMTThe Buridan's donkey in pythonfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Francesco Mecca<div><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. +When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan's donkey program</a>.</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> <span class="s s-Atom">import</span> <span class="s s-Atom">random</span><span class="p">,</span> <span class="s s-Atom">sys</span> + + <span class="s s-Atom">if</span> <span class="k">__</span><span class="s s-Atom">name__</span> <span class="o">==</span> <span class="s s-Atom">'__main__':</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="nf">list</span><span class="p">()</span> + <span class="s s-Atom">if</span> <span class="o">not</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">stdin</span><span class="p">.</span><span class="nf">isatty</span><span class="p">()</span><span class="s s-Atom">:</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">line</span> <span class="s s-Atom">in</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="nn">stdin</span><span class="p">:</span> + <span class="s s-Atom">if</span> <span class="s s-Atom">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="o">is</span> <span class="s s-Atom">'\n':</span> + <span class="s s-Atom">line</span> <span class="o">=</span> <span class="s s-Atom">line</span><span class="p">[:-</span><span class="mi">1</span><span class="p">]</span> + <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">append</span><span class="p">(</span><span class="s s-Atom">line</span><span class="p">)</span> + <span class="nn">else</span><span class="p">:</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">argv</span><span class="p">[</span><span class="mi">1</span><span class="s s-Atom">:</span><span class="p">]</span> + <span class="s s-Atom">argRange</span> <span class="o">=</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">)</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">i</span> <span class="s s-Atom">in</span> <span class="nf">range</span><span class="p">(</span><span class="s s-Atom">argRange</span><span class="p">)</span><span class="s s-Atom">:</span> + <span class="nf">print</span><span class="p">(</span><span class="nf">str</span><span class="p">(</span><span class="s s-Atom">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s s-Atom">'.'</span><span class="p">,</span> <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">pop</span><span class="p">(</span><span class="s s-Atom">random</span><span class="p">.</span><span class="nf">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">))))</span> +</pre> + + +<p>This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> +<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> +<p>All the code is opensource and can be found on my github page.</p> +<p>Francesco Mecca</p></div>buridan donkeymersenne twisterPesceWandapythonrandomfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Sat, 02 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/python/index.html b/output/categories/python/index.html new file mode 100644 index 0000000..9da1044 --- /dev/null +++ b/output/categories/python/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about python | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/random.xml b/output/categories/random.xml new file mode 100644 index 0000000..ef52c1b --- /dev/null +++ b/output/categories/random.xml @@ -0,0 +1,27 @@ + +Caught in the Net (Posts about random)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssThe Buridan's donkey in pythonfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Francesco Mecca<div><p>During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: <a href="http://www.diveintopython.net/">Dive into Python</a>. +When I noted that python uses the <a href="https://en.wikipedia.org/wiki/Mersenne_Twister">Mersenne Twister PRNG</a> as well I decided to write another version of my <a href="http://francescomecca.eu/index.php/archives/207">Buridan's donkey program</a>.</p> +<p>.. code:: python</p> +<pre class="code literal-block"><span></span> <span class="s s-Atom">import</span> <span class="s s-Atom">random</span><span class="p">,</span> <span class="s s-Atom">sys</span> + + <span class="s s-Atom">if</span> <span class="k">__</span><span class="s s-Atom">name__</span> <span class="o">==</span> <span class="s s-Atom">'__main__':</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="nf">list</span><span class="p">()</span> + <span class="s s-Atom">if</span> <span class="o">not</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">stdin</span><span class="p">.</span><span class="nf">isatty</span><span class="p">()</span><span class="s s-Atom">:</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">line</span> <span class="s s-Atom">in</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="nn">stdin</span><span class="p">:</span> + <span class="s s-Atom">if</span> <span class="s s-Atom">line</span><span class="p">[</span><span class="o">-</span><span class="mi">1</span><span class="p">]</span> <span class="o">is</span> <span class="s s-Atom">'\n':</span> + <span class="s s-Atom">line</span> <span class="o">=</span> <span class="s s-Atom">line</span><span class="p">[:-</span><span class="mi">1</span><span class="p">]</span> + <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">append</span><span class="p">(</span><span class="s s-Atom">line</span><span class="p">)</span> + <span class="nn">else</span><span class="p">:</span> + <span class="s s-Atom">args</span> <span class="o">=</span> <span class="s s-Atom">sys</span><span class="p">.</span><span class="s s-Atom">argv</span><span class="p">[</span><span class="mi">1</span><span class="s s-Atom">:</span><span class="p">]</span> + <span class="s s-Atom">argRange</span> <span class="o">=</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">)</span> + <span class="s s-Atom">for</span> <span class="s s-Atom">i</span> <span class="s s-Atom">in</span> <span class="nf">range</span><span class="p">(</span><span class="s s-Atom">argRange</span><span class="p">)</span><span class="s s-Atom">:</span> + <span class="nf">print</span><span class="p">(</span><span class="nf">str</span><span class="p">(</span><span class="s s-Atom">i</span><span class="o">+</span><span class="mi">1</span><span class="p">)</span> <span class="o">+</span> <span class="s s-Atom">'.'</span><span class="p">,</span> <span class="s s-Atom">args</span><span class="p">.</span><span class="nf">pop</span><span class="p">(</span><span class="s s-Atom">random</span><span class="p">.</span><span class="nf">randrange</span><span class="p">(</span><span class="mi">0</span><span class="p">,</span> <span class="nf">len</span><span class="p">(</span><span class="s s-Atom">args</span><span class="p">))))</span> +</pre> + + +<p>This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.</p> +<p>Not satisfied enough, I wrote also a telegram bot using the <a href="https://github.com/eternnoir/pyTelegramBotAPI">telebot library</a> that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for <a href="http://telegram.me/duridan_donkey_bot">@duridan_donkey_bot</a> (yes, a typo!)</p> +<p>All the code is opensource and can be found on my github page.</p> +<p>Francesco Mecca</p></div>buridan donkeymersenne twisterPesceWandapythonrandomfrancescomecca.eu/blog/2016/4/2/buridan_donkey/Sat, 02 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/random/index.html b/output/categories/random/index.html new file mode 100644 index 0000000..dfe9ab5 --- /dev/null +++ b/output/categories/random/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about random | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/reddit.xml b/output/categories/reddit.xml new file mode 100644 index 0000000..4fb7768 --- /dev/null +++ b/output/categories/reddit.xml @@ -0,0 +1,438 @@ + +Caught in the Net (Posts about reddit)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMTUn articolo per r/italyinformaticafrancescomecca.eu/blog/2018/07/27/addio-reddit/Francesco Mecca<div><p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> +<p>Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> +<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> +<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:</p> +<ul> +<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> +<li>Memory safeness, in particolare:<ul> +<li>assenza di NULL (Pony, Rust, Kotlin)</li> +<li>gestione automatica della memoria, il cosiddetto <a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)%20(o%20%5BReference%20Counting%5D(https://en.wikipedia.org/wiki/Reference_counting)%20per%20Rust">Garbage Collector</a></li> +<li>assenza di puntatori</li> +<li>assenza di deadlocks</li> +</ul> +</li> +<li>Supporto ad HTTP nella standard library</li> +<li>Management delle dipendenze (ad eccezione di Kotlin)</li> +<li>Namespaces</li> +</ul> +<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> +<h3>Un pò di contesto</h3> +<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> +<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> +<p>Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.</p> +<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> +<h3>Gli obbiettivi prima del linguaggio</h3> +<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> +<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.</p> +<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> +<ol> +<li>Sicurezza</li> +<li>Performance e scalabilità</li> +<li>Separazione dal frontend</li> +<li>Facilità di deploy in un server che non controllo</li> +</ol> +<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> +<h3>Benvenuto D</h3> +<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> +<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> +<h5>Sicurezza</h5> +<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> +<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> +<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> +<p>In particolare, D presenta:</p> +<ul> +<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> +<li>Bound checking durante la fase di compilazione.</li> +<li>Inizializzazione automatica delle variabili.</li> +<li>Safe Casting (chiaramente come eredità di C++).</li> +<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.</li> +<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> +<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> +<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).</li> +<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> +</ul> +<h5>Performance</h5> +<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> +<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> +<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="francescomecca.eu/blog/2018/07/27/addio-reddit/vibed.org">vibe.d</a>.</p> +<p>Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.</p> +<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> +<h5>Contratti e Tests</h5> +<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> +<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> +<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">"Design by Contract programming</a>.</p> +<p>Un contratto è la divisione di una funzione in:</p> +<ul> +<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> +<li>Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);</li> +<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> +<li>Corpo della funzione</li> +</ul> +<p>Un esempio:</p> +<pre class="code literal-block"><span></span>struct Clock { + + short time; + + invariant { + + assert (time &gt; 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n &gt; 0; + + } + + body { + + return c-&gt;time + t; + + } + + out (result){ + + result &gt; c-&gt;time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} +</pre> + + +<p>Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> +<h5>Un approccio moderno alle concorrenze</h5> +<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> +<p>D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.</p> +<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> +<ul> +<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> +<li>Green threads, come nel mio caso;</li> +<li>Multi processing, ovvero <code>man 3 fork</code></li> +<li>TaskPools, ovvero future e promises di Python e Javascript;</li> +<li><a href="http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> +</ul> +<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> +<h5>Assenza di dogmatismi</h5> +<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> +<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> +<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> +<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> +<h3>Dove iniziare</h3> +<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> +<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> +<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> +<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p></div>dlangprogrammingredditfrancescomecca.eu/blog/2018/07/27/addio-reddit/Fri, 27 Jul 2018 00:00:00 GMTAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMTBright Fatherfrancescomecca.eu/blog/2016/4/10/short-lesson-from-reddit/Francesco Mecca<div><blockquote> +<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p> +</blockquote> +<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p></div>PesceWandaredditthink for yourselffrancescomecca.eu/blog/2016/4/10/short-lesson-from-reddit/Sun, 10 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/reddit/index.html b/output/categories/reddit/index.html new file mode 100644 index 0000000..d1b496d --- /dev/null +++ b/output/categories/reddit/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about reddit | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/reti-neurali.xml b/output/categories/reti-neurali.xml new file mode 100644 index 0000000..72edfec --- /dev/null +++ b/output/categories/reti-neurali.xml @@ -0,0 +1,273 @@ + +Caught in the Net (Posts about reti neurali)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 1)francescomecca.eu/blog/2016/11/10/machine-learning-intro/Francesco Mecca<div><p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> +<h3>Non c'è risultato senza algoritmo</h3> +<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p> +<h3>La macchina impara</h3> +<p>Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( <strong>supervised learning</strong> ) e apprendimento senza supervisione ( <strong>unsupervised learning</strong> ).</p> +<h5>Supervised Learning</h5> +<p>Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="right">PREZZO FINALE</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="right">40 000</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="right">8 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="right">15 000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="right">...</td> +</tr> +</tbody> +</table> +<p>Dalla tabella possiamo dedurre la caratteristica fondamentale del <strong>supervised learning</strong>: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.</p> +<p>Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del <strong>supervised learning</strong>. +Un algoritmo di machine learning che utilizza il <strong>supervised learning</strong> estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.</p> +<p>La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.</p> +<h2>Unsupervised Learning</h2> +<p>Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="right">stato di usura</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="right">notevole</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="right">lieve</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="right">notevole</td> +</tr> +</tbody> +</table> +<p>Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.</p> +<h2>Machine Learning e intelligenza</h2> +<p>Concentriamoci sul <strong>supervised learning</strong>. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +<em>prezzo finale</em> = <em>prezzo originale</em> + <em>km percorsi</em> + stato di usura</p> +<p>Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +<em>prezzo finale</em> = A <em><em>prezzo originale</em> + B </em><em>km percorsi</em> + C * stato di usura</p> +<p>Se pensiamo ad un algoritmo possiamo ragionare in questo modo:</p> +<pre class="code literal-block"><span></span><span class="n">funzione</span><span class="o">:</span> <span class="n">calcola_prezzo_auto</span><span class="o">:</span> + <span class="n">parametri</span><span class="o">:</span> <span class="n">prezzo_originale</span><span class="o">,</span> <span class="n">km_percorsi</span><span class="o">,</span> <span class="n">stato_usura</span> + <span class="n">variabili</span><span class="o">:</span> <span class="n">prezzo_finale</span> <span class="o">=</span> <span class="mi">0</span> + + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_originale</span> <span class="o">*</span> <span class="mf">0.804246</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">km_percorsi</span> <span class="o">*</span> <span class="o">-</span><span class="mf">0.000125</span> + <span class="n">prezzo</span> <span class="n">finale</span> <span class="o">=</span> <span class="n">prezzo_finale</span> <span class="o">+</span> <span class="n">stato_usura</span> <span class="o">*</span> <span class="o">-</span><span class="mi">2500</span> +</pre> + + +<p>I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate <em>pesi</em> e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:</p> +<table> +<thead> +<tr> +<th>PREZZO ORIGINALE</th> +<th align="center">Km percorsi</th> +<th align="center">stato di usura</th> +<th align="center">PREZZO FINALE</th> +<th align="right">PREZZO STIMATO</th> +</tr> +</thead> +<tbody> +<tr> +<td>50 000</td> +<td align="center">120 000</td> +<td align="center">lieve</td> +<td align="center">40 000</td> +<td align="right">374888</td> +</tr> +<tr> +<td>30 000</td> +<td align="center">150 000</td> +<td align="center">notevole</td> +<td align="center">8 000</td> +<td align="right">16000</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">80 000</td> +<td align="center">lieve</td> +<td align="center">15 000</td> +<td align="right">13492</td> +</tr> +<tr> +<td>20 000</td> +<td align="center">120 000</td> +<td align="center">notevole</td> +<td align="center">...</td> +<td align="right">10988</td> +</tr> +</tbody> +</table> +<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +<img alt="rete1" src="francescomecca.eu/wp-content/uploads/2016/reteneurale1.jpg"> +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> +<h3>Reti Neurali</h3> +<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> +<pre class="code literal-block"><span></span>|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----&gt; | +| KM_PERCORSI * peso B1 -----&gt; | +| STATO_USURA * peso C1 -----&gt; | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----&gt; | +| KM_PERCORSI * peso B2 -----&gt; | +| STATO_USURA * peso C2 -----&gt; | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----&gt; | +| KM_PERCORSI * peso B3 -----&gt; | +| STATO_USURA * peso C3 -----&gt; | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +</pre> + + +<p>E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:</p> +<pre class="code literal-block"><span></span>| --------------------------------------------------| +| PREZZO_1 * peso X -----&gt; | +| PREZZO_2 * peso Y -----&gt; | +| PREZZO_3 * peso Z -----&gt; | +| PREZZO FINALE DEF | +|---------------------------------------------------| +</pre> + + +<p>Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.</p> +<p><img alt="rete2" src="francescomecca.eu/wp-content/uploads/2016/reteneurale2.jpg"></p> +<p>In una rete neurale (<em>neural networks</em>) abbiamo:</p> +<ul> +<li> +<p>i neuroni: la funzione di stima e i set di pesi;</p> +</li> +<li> +<p>le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.</p> +</li> +</ul> +<p>Nel prossimo <a href="francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2">post</a> cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/10/machine-learning-intro/Thu, 10 Nov 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/reti-neurali/index.html b/output/categories/reti-neurali/index.html new file mode 100644 index 0000000..03e9851 --- /dev/null +++ b/output/categories/reti-neurali/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about reti neurali | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/rivoluzione-digitale-avvocato.xml b/output/categories/rivoluzione-digitale-avvocato.xml new file mode 100644 index 0000000..7217d5f --- /dev/null +++ b/output/categories/rivoluzione-digitale-avvocato.xml @@ -0,0 +1,58 @@ + +Caught in the Net (Posts about rivoluzione digitale avvocato)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa Rivoluzione Digitale nella Professione dell&#8217;Avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Francesco Mecca<div><h5><span style="font-size: large;">Premessa</span></h5> +<p>Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.</p> +<p>Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).</p> +<p>L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/8e3ff-hammer-620011_1280.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<h5><span style="font-size: large;">Ricerche Giurisprudenziali</span></h5> +<p>p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.</p> +<p>Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).</p> +<p>Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).</p> +<h5><span style="font-size: large;">Posta, email e PEC</span></h5> +<p>Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.</p> +<p>Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.</p> +<h5><span style="font-size: large;">Processo Telematico</span></h5> +<p>Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.</p> +<h5><span style="font-size: large;">Acquisizione Documentazione</span></h5> +<p>Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.</p> +<p>Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!</p> +<h5><span style="font-size: large;">Indagini sui Social Network</span></h5> +<p>Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!</p> +<p>Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/06143-privacy-policy-510739_1280.jpg?w=300" alt="" width="400" height="291" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Immagine Pubblico Dominio, fonte <a href="https://pixabay.com/" target="_blank">Pixabay</a> + </td> + </tr> +</table> + +<p>Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.</p> +<div style="text-align: right;"> + Avv. Emanuela Andreozzi +</div> + +<div style="text-align: right;"> + Avvocatura Regionale INAIL delle Marche +</div> + +<p>  </p></div>avvocatoavvocato 2.0PesceWandaprocesso telematicorivoluzione digitale avvocatofrancescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/Tue, 07 Jul 2015 15:35:00 GMT \ No newline at end of file diff --git a/output/categories/rivoluzione-digitale-avvocato/index.html b/output/categories/rivoluzione-digitale-avvocato/index.html new file mode 100644 index 0000000..ed5dee1 --- /dev/null +++ b/output/categories/rivoluzione-digitale-avvocato/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about rivoluzione digitale avvocato | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/rivoluzione-digitale.xml b/output/categories/rivoluzione-digitale.xml new file mode 100644 index 0000000..470647e --- /dev/null +++ b/output/categories/rivoluzione-digitale.xml @@ -0,0 +1,129 @@ + +Caught in the Net (Posts about Rivoluzione Digitale)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMTDodici brevi domande sul mondo del giornalismo nell&#8217;era digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Francesco Mecca<div><h5><span style="font-size: large;">Premessa </span></h5> +<p>La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.</p> +<p>La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.</p> +<p>Per questo abbiamo posto 12 domande a <a href="https://twitter.com/cidigi">Carla De Girolamo</a>, vicecaporedattore di <a href="http://panorama.it/">Panorama</a>, basandoci sulle parole di <a href="http://blog.debiase.com/">Luca de Biase</a>, il quale <a href="https://www.youtube.com/watch?v=6al_1ELORXk">afferma</a> che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/9df1b-le_journal_illustr25c325a9_n25c225b08.jpg?w=218" alt="" width="290" height="400" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://en.wikipedia.org/wiki/Le_Journal_illustr%C3%A9" target="_blank">fonte</a> + </td> + </tr> +</table> + +<h5><span style="font-size: x-large;">Societa`, Economia, Mezzi</span></h5> +<h5><span style="font-size: large;"> </span></h5> +<p><strong>1. Che business model ci sono nell’editoria dopo l’entrata del digitale?</strong> </p> +<p>Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.</p> +<p><strong>2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?</strong></p> +<p>Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.</p> +<p>**</p> +<p><strong> </strong>3. <a href="https://twitter.com/annamasera">Anna Masera</a> ci ha <a href="https://www.youtube.com/watch?v=TANsxwwGCjw" target="_blank" rel="nofollow">mostrato</a> che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?**</p> +<p>Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.</p> +<p><strong>4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?</strong></p> +<p>Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.</p> +<p><strong>5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?</strong></p> +<p>No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.</p> +<p><strong>6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`</strong> </p> +<p><strong>costretta a cambiamenti cosi` veloci e spesso violenti?</strong> </p> +<p>Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/b527d-social-media-for-public-relations1.jpg?w=300" alt="" width="400" height="202" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="https://commons.wikimedia.org/wiki/File:Social-media-for-public-relations1.jpg" target="_blank">fonte</a> + </td> + </tr> +</table> + +<p><strong>7. Sono in crisi i giornali o i giornalisti?</strong></p> +<p>E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.</p> +<p><strong>8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?</strong></p> +<p>Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.</p> +<p>**</p> +<p><strong> </strong>9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?**</p> +<p>Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.</p> +<p>**</p> +<p><strong> </strong>10. Le regole del giornalismo sono davvero rimaste le stesse?** </p> +<p>Assolutamente si`.</p> +<p>**</p> +<p><strong> </strong>11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?**</p> +<p>No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale</p> +<p><strong>12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in</strong> </p> +<p><strong>“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?</strong></p> +<p>Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.</p> +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> +</div> + +<div style="text-align: left;"> + Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. +</div> + +<div style="text-align: right;"> + Francesco Mecca +</div></div>Carla de GirolamoGiornalismoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/Tue, 07 Jul 2015 18:18:00 GMT \ No newline at end of file diff --git a/output/categories/rivoluzione-digitale/index.html b/output/categories/rivoluzione-digitale/index.html new file mode 100644 index 0000000..bd6e051 --- /dev/null +++ b/output/categories/rivoluzione-digitale/index.html @@ -0,0 +1,58 @@ + + + + + +Posts about Rivoluzione Digitale | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/satoshi-nakamoto-scam.xml b/output/categories/satoshi-nakamoto-scam.xml new file mode 100644 index 0000000..c49b736 --- /dev/null +++ b/output/categories/satoshi-nakamoto-scam.xml @@ -0,0 +1,82 @@ + +Caught in the Net (Posts about satoshi nakamoto scam)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssWhy Wright's proof is a fakefrancescomecca.eu/blog/2016/5/3/satoshisignature/Francesco Mecca<div><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> +<pre class="code literal-block"><span></span>------------------------- Signature File ------------------------- +MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 +3VTC3ihl6XUlhcU+fM4= +------------------------- End Signature -------------------------- +</pre> + + +<p>Now we can use some bash utilities:</p> +<ul> +<li>base64, that translates encoded ASCII text;</li> +<li>hexdump, that displays hexadecimal contents from the input;</li> +<li>cut, used to remove the binary part of the input;</li> +<li>tr, used to delete spaces and carriage return from the input;</li> +</ul> +<pre class="code literal-block"><span></span>base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' + +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>Let's analyze the command one by one:</p> +<ul> +<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won't display them here;</li> +<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> +</ul> +<pre class="code literal-block"><span></span>00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| +00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| +00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| +00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| +00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| +</pre> + + +<ul> +<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> +</ul> +<pre class="code literal-block"><span></span>30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 +33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 +5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a +28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 +75 25 85 c5 3e 7c ce +</pre> + + +<ul> +<li><code>tr -d ' \n'</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> +</ul> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>If you noticed, there is also another cleartext string at the beginning of Wright's post:</p> +<pre class="code literal-block"><span></span>$ base64 -d <span class="o">&lt;&lt;&lt;</span><span class="s1">'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='</span> +Wright, it is not the same as <span class="k">if</span> I sign Craig Wright, Satoshi. +</pre> + + +<p>Now let's head to blockchain.info. +Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:</p> +<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> +<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> +<p>As you can see the entire output of the first bash command, that is</p> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>is contained in:</p> +<pre class="code literal-block"><span></span>"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" +</pre> + + +<p>except for the 48 at the beginning and the 01 at the end.</p> +<p>That is a signature hash: +this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> +<h3>So, is it a fake?</h3> +<p>Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> +<p><img alt='Wright "signs" the blockchain' src="francescomecca.eu/wp-content/uploads/2016/satosh.jpg"></p></div>BitcoinPesceWandasatoshi nakamoto scamscamwrightfrancescomecca.eu/blog/2016/5/3/satoshisignature/Tue, 03 May 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/satoshi-nakamoto-scam/index.html b/output/categories/satoshi-nakamoto-scam/index.html new file mode 100644 index 0000000..7a2f90d --- /dev/null +++ b/output/categories/satoshi-nakamoto-scam/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about satoshi nakamoto scam | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/scam.xml b/output/categories/scam.xml new file mode 100644 index 0000000..c5b10fd --- /dev/null +++ b/output/categories/scam.xml @@ -0,0 +1,146 @@ + +Caught in the Net (Posts about scam)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssWhy Wright's proof is a fakefrancescomecca.eu/blog/2016/5/3/satoshisignature/Francesco Mecca<div><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> +<pre class="code literal-block"><span></span>------------------------- Signature File ------------------------- +MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 +3VTC3ihl6XUlhcU+fM4= +------------------------- End Signature -------------------------- +</pre> + + +<p>Now we can use some bash utilities:</p> +<ul> +<li>base64, that translates encoded ASCII text;</li> +<li>hexdump, that displays hexadecimal contents from the input;</li> +<li>cut, used to remove the binary part of the input;</li> +<li>tr, used to delete spaces and carriage return from the input;</li> +</ul> +<pre class="code literal-block"><span></span>base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' + +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>Let's analyze the command one by one:</p> +<ul> +<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won't display them here;</li> +<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> +</ul> +<pre class="code literal-block"><span></span>00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| +00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| +00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| +00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| +00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| +</pre> + + +<ul> +<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> +</ul> +<pre class="code literal-block"><span></span>30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 +33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 +5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a +28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 +75 25 85 c5 3e 7c ce +</pre> + + +<ul> +<li><code>tr -d ' \n'</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> +</ul> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>If you noticed, there is also another cleartext string at the beginning of Wright's post:</p> +<pre class="code literal-block"><span></span>$ base64 -d <span class="o">&lt;&lt;&lt;</span><span class="s1">'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='</span> +Wright, it is not the same as <span class="k">if</span> I sign Craig Wright, Satoshi. +</pre> + + +<p>Now let's head to blockchain.info. +Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:</p> +<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> +<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> +<p>As you can see the entire output of the first bash command, that is</p> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>is contained in:</p> +<pre class="code literal-block"><span></span>"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" +</pre> + + +<p>except for the 48 at the beginning and the 01 at the end.</p> +<p>That is a signature hash: +this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> +<h3>So, is it a fake?</h3> +<p>Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> +<p><img alt='Wright "signs" the blockchain' src="francescomecca.eu/wp-content/uploads/2016/satosh.jpg"></p></div>BitcoinPesceWandasatoshi nakamoto scamscamwrightfrancescomecca.eu/blog/2016/5/3/satoshisignature/Tue, 03 May 2016 00:00:00 GMT#JeSuisSatoshiNakamotofrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Francesco Mecca<div><p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:</p> +<blockquote> +<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p> +</blockquote> +<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p> +<ul> +<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li> +<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li> +<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li> +<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li> +<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li> +</ul> +<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.</p> +<h3>Prova numero 1: il post ufficiale di Wright</h3> +<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p> +<h3>Prova numero 2: Jon Matonis e Gavin Andresen</h3> +<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p> +<h3>Prova numero 3: Gavin su Reddit</h3> +<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p> +<blockquote> +<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.</p> +</blockquote> +<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p> +<blockquote> +<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p> +</blockquote> +<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p> +<h3>Prova numero 4: gli articoli di BBC ed Economist</h3> +<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:</p> +<blockquote> +<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p> +</blockquote> +<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p> +<h3>Prova numero 5: Gran Finale</h3> +<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p> +<hr> +<!--<img alt="Wright firma il genesis block" src="http://francescomecca.eu/wp-content/uploads/satosh.jpg">--> + +<h2>wikiHow: how to claim you're Satoshi</h2> +<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.</p> +<h3>EDIT 22:12</h3> +<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p> +<blockquote> +<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p> +</blockquote> +<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p></div>Bitcoinbitcoin scamCraig WrightfrodePesceWandascamfrancescomecca.eu/blog/2016/4/17/wright-nakamoto/Sun, 17 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/scam/index.html b/output/categories/scam/index.html new file mode 100644 index 0000000..cf614da --- /dev/null +++ b/output/categories/scam/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about scam | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/script.xml b/output/categories/script.xml new file mode 100644 index 0000000..07c7a36 --- /dev/null +++ b/output/categories/script.xml @@ -0,0 +1,36 @@ + +Caught in the Net (Posts about script)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssScript per il bulk download da Archive.orgfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Francesco Mecca<div><p>In questi giorni mi e` capitato di dover scaricare varie collezioni da <a href="https://en.wikipedia.org/wiki/Internet_Archive">archive.org</a>, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.</p> +<p>Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.</p> +<p>Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.</p> +<p>Questo e` lo script che uso, modificato da <a href="https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh">questo</a> script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#!/bin/bash + +# Write here the extension of the file that you want to accept +#filetype =.flac +#append this to line 24 +#-A .$filetype +#Write here the extension of the file that you want to reject, divided by a comma +fileremove = .null + +if [ “$1” = “” ]; then + echo USAGE: archivedownload.sh collectionname + echo See Archive.org entry page for the collection name. + echo Collection name must be entered exactly as shown: lower case, with hyphens. + exit +fi +echo Downloading list of entries for collection name $1… +wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&amp;fl%5B%5D=identifier&amp;sort%5B%5D=identifier+asc&amp;sort%5B%5D=&amp;sort%5B%5D=&amp;rows=9999&amp;page=1&amp;callback=callback&amp;save=yes&amp;output=csv” -O identifiers.txt +echo Processing entry list for wget parsing… +tail -n +2 identifiers.txt | sed ‘s/”//g’ &gt; processedidentifiers.txt +if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then + echo No identifiers found for collection $1. Check name and try again. + rm processedidentifiers.txt identifiers.txt + exit +fi +echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers… +wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’ +rm identifiers.txt processedidentifiers.txt +echo Complete. +</pre> + +<p>Francesco Mecca </p></div>archive.orgbulk download archive.orgPesceWandascriptfrancescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/Tue, 30 Jun 2015 13:39:00 GMT \ No newline at end of file diff --git a/output/categories/script/index.html b/output/categories/script/index.html new file mode 100644 index 0000000..7912580 --- /dev/null +++ b/output/categories/script/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about script | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/signal.xml b/output/categories/signal.xml new file mode 100644 index 0000000..ba1cf3c --- /dev/null +++ b/output/categories/signal.xml @@ -0,0 +1,98 @@ + +Caught in the Net (Posts about signal)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPhone messaging apps comparisonfrancescomecca.eu/blog/2016/7/6/im-services/Francesco Mecca<div><p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> +<table> +<thead> +<tr> +<th></th> +<th align="center">Whatsapp</th> +<th align="center">Telegram</th> +<th align="right">Signal</th> +</tr> +</thead> +<tbody> +<tr> +<td>Source code</td> +<td align="center">closed source</td> +<td align="center">open source</td> +<td align="right">open source</td> +</tr> +<tr> +<td>Api</td> +<td align="center">none</td> +<td align="center">various</td> +<td align="right">library</td> +</tr> +<tr> +<td>Encription protocol</td> +<td align="center">state of the art</td> +<td align="center">self made</td> +<td align="right">state of the art</td> +</tr> +<tr> +<td>Contact list location</td> +<td align="center">cloud</td> +<td align="center">cloud</td> +<td align="right">cloud, encrypted</td> +</tr> +<tr> +<td>Forward Secrecy</td> +<td align="center">yes</td> +<td align="center">yes</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Database</td> +<td align="center">phone storage</td> +<td align="center">cloud</td> +<td align="right">phone storage</td> +</tr> +<tr> +<td>Backup capability</td> +<td align="center">Icloud or Gcloud</td> +<td align="center">builtin</td> +<td align="right">none</td> +</tr> +<tr> +<td>Revenue</td> +<td align="center">ads (Facebook)</td> +<td align="center">donation based</td> +<td align="right">donation based</td> +</tr> +<tr> +<td>Federation</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">no</td> +</tr> +<tr> +<td>Alternative download location</td> +<td align="center">website</td> +<td align="center">F-Droid</td> +<td align="right">none</td> +</tr> +<tr> +<td>Uses third party services</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">Google Cloud Messaging</td> +</tr> +<tr> +<td>Servers location</td> +<td align="center">US</td> +<td align="center">Russia</td> +<td align="right">US</td> +</tr> +<tr> +<td>Tied to mobile number</td> +<td align="center">yes</td> +<td align="center">yes, but nickname available</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Desktop client</td> +<td align="center">no</td> +<td align="center">yes</td> +<td align="right">no</td> +</tr> +</tbody> +</table></div>instant messagingmessaging protocolsPesceWandasignaltelegramwhatsappfrancescomecca.eu/blog/2016/7/6/im-services/Wed, 06 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/signal/index.html b/output/categories/signal/index.html new file mode 100644 index 0000000..a8b80d4 --- /dev/null +++ b/output/categories/signal/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about signal | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/snowden.xml b/output/categories/snowden.xml new file mode 100644 index 0000000..e3c1e31 --- /dev/null +++ b/output/categories/snowden.xml @@ -0,0 +1,67 @@ + +Caught in the Net (Posts about snowden)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssL&#8217;FBI contro la crittografiafrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Francesco Mecca<div><div class="MsoNormal" style="text-align: justify;"> + Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0"></a> +</div> + +<div class="separator" style="clear: both; text-align: center;"> + <span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span> +</div> + +<div class="separator" style="clear: both; text-align: center;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +</div> + +<div class="MsoNormal" style="text-align: justify;"> + D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<p> </p> +<div class="MsoNormal" style="text-align: justify;"> + Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> + fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: justify;"> +</div> + +<div class="MsoNormal" style="text-align: right;"> + Gabriele Corso +</div></div>crittografiaFBIMr G.snowdenfrancescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/Sat, 13 Jun 2015 12:29:00 GMT \ No newline at end of file diff --git a/output/categories/snowden/index.html b/output/categories/snowden/index.html new file mode 100644 index 0000000..272a38e --- /dev/null +++ b/output/categories/snowden/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about snowden | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/social-media.xml b/output/categories/social-media.xml new file mode 100644 index 0000000..b3c8b1d --- /dev/null +++ b/output/categories/social-media.xml @@ -0,0 +1,60 @@ + +Caught in the Net (Posts about social media)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss56 secondi di celebrita`francescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Francesco Mecca<div><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px"></a></p> +<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.</p> +<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> +<h4>To publish or not to publish?</h4> +<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> +<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> +<blockquote> +<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> +<p>[…]</p> +<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> +<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> +<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> +</blockquote> +<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> +<p>[…]</p> +<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.</p> +<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> +<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.</p> +<h4>Famoso in un istante</h4> +<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> +<p>Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> +<h4>Lo specchio nero</h4> +<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> +<p>Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> +<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> +<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>FlanaganPesceWandasocial mediavideo omicidioVirginia omicidiofrancescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Mon, 31 Aug 2015 11:18:01 GMTLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/social-media/index.html b/output/categories/social-media/index.html new file mode 100644 index 0000000..c31e3d0 --- /dev/null +++ b/output/categories/social-media/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about social media | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/stallman.xml b/output/categories/stallman.xml new file mode 100644 index 0000000..eb56b5c --- /dev/null +++ b/output/categories/stallman.xml @@ -0,0 +1,45 @@ + +Caught in the Net (Posts about Stallman)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA pochi metri da Stallmanfrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Francesco Mecca<div><p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> +<p><span style="font-family: inherit;"><br> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Raffaele Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a> + </td> + </tr> +</table> + +<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p> +<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br> </span></p> +<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br> </span></p> +<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> +<ul> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li> +</ul> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Saint IGNUcius della chiesa di Emacs, foto originale + </td> + </tr> +</table> + +<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&amp;term=saint&amp;type=norm&amp;case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p> +<div style="text-align: right;"> + <span style="font-family: inherit;">Francesco Mecca </span> +</div></div>master software liberoPesceWandaStallmanTorinofrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Tue, 21 Jul 2015 14:51:00 GMT \ No newline at end of file diff --git a/output/categories/stallman/index.html b/output/categories/stallman/index.html new file mode 100644 index 0000000..20f4c06 --- /dev/null +++ b/output/categories/stallman/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Stallman | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/static-blog.xml b/output/categories/static-blog.xml new file mode 100644 index 0000000..da45194 --- /dev/null +++ b/output/categories/static-blog.xml @@ -0,0 +1,39 @@ + +Caught in the Net (Posts about static blog)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssHow I migrated to a static blogfrancescomecca.eu/blog/2016/4/2/blog-migrated/Francesco Mecca<div><p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. +I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p> +<h2>Welcome to Jekyll and Hyde</h2> +<p>The process of migration was rather painless. +First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p> +<p><code>gem install jekyll</code></p> +<p><code>gem install jekyll-gist</code></p> +<p><code>gem install jekyll-paginate</code></p> +<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts. +Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p> +<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); +in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; +finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. +When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p> +<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a> +{% raw %} + --- + layout: page + title: Archive + ---</p> +<pre class="code literal-block"><span></span><span class="x">## Blog Posts</span> + +<span class="cp">{%</span> <span class="k">for</span> <span class="nv">post</span> <span class="k">in</span> <span class="nv">site.posts</span> <span class="cp">%}</span><span class="x"></span> +<span class="x"> * </span><span class="cp">{{</span> <span class="nv">post.date</span> <span class="o">|</span> <span class="nf">date_to_string</span> <span class="cp">}}</span><span class="x"> &amp;raquo; [ </span><span class="cp">{{</span> <span class="nv">post.title</span> <span class="cp">}}</span><span class="x"> ](</span><span class="cp">{{</span> <span class="nv">post.url</span> <span class="cp">}}</span><span class="x">)</span> +<span class="cp">{%</span> <span class="k">endfor</span> <span class="cp">%}</span><span class="x">:wq</span> +</pre> + + +<p>{% endraw %} +I noticed that in _includes/head.html there is this line:</p> +<pre class="code literal-block"><span></span>&lt;link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css' +</pre> + + +<p>so I proceed to remove it because is not needed for my blog. +Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p> +<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p> +<p>Francesco Mecca</p></div>jekyllPesceWandastatic blogfrancescomecca.eu/blog/2016/4/2/blog-migrated/Sat, 02 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/static-blog/index.html b/output/categories/static-blog/index.html new file mode 100644 index 0000000..210b997 --- /dev/null +++ b/output/categories/static-blog/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about static blog | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/telegram.xml b/output/categories/telegram.xml new file mode 100644 index 0000000..0a135a5 --- /dev/null +++ b/output/categories/telegram.xml @@ -0,0 +1,98 @@ + +Caught in the Net (Posts about telegram)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPhone messaging apps comparisonfrancescomecca.eu/blog/2016/7/6/im-services/Francesco Mecca<div><p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> +<table> +<thead> +<tr> +<th></th> +<th align="center">Whatsapp</th> +<th align="center">Telegram</th> +<th align="right">Signal</th> +</tr> +</thead> +<tbody> +<tr> +<td>Source code</td> +<td align="center">closed source</td> +<td align="center">open source</td> +<td align="right">open source</td> +</tr> +<tr> +<td>Api</td> +<td align="center">none</td> +<td align="center">various</td> +<td align="right">library</td> +</tr> +<tr> +<td>Encription protocol</td> +<td align="center">state of the art</td> +<td align="center">self made</td> +<td align="right">state of the art</td> +</tr> +<tr> +<td>Contact list location</td> +<td align="center">cloud</td> +<td align="center">cloud</td> +<td align="right">cloud, encrypted</td> +</tr> +<tr> +<td>Forward Secrecy</td> +<td align="center">yes</td> +<td align="center">yes</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Database</td> +<td align="center">phone storage</td> +<td align="center">cloud</td> +<td align="right">phone storage</td> +</tr> +<tr> +<td>Backup capability</td> +<td align="center">Icloud or Gcloud</td> +<td align="center">builtin</td> +<td align="right">none</td> +</tr> +<tr> +<td>Revenue</td> +<td align="center">ads (Facebook)</td> +<td align="center">donation based</td> +<td align="right">donation based</td> +</tr> +<tr> +<td>Federation</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">no</td> +</tr> +<tr> +<td>Alternative download location</td> +<td align="center">website</td> +<td align="center">F-Droid</td> +<td align="right">none</td> +</tr> +<tr> +<td>Uses third party services</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">Google Cloud Messaging</td> +</tr> +<tr> +<td>Servers location</td> +<td align="center">US</td> +<td align="center">Russia</td> +<td align="right">US</td> +</tr> +<tr> +<td>Tied to mobile number</td> +<td align="center">yes</td> +<td align="center">yes, but nickname available</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Desktop client</td> +<td align="center">no</td> +<td align="center">yes</td> +<td align="right">no</td> +</tr> +</tbody> +</table></div>instant messagingmessaging protocolsPesceWandasignaltelegramwhatsappfrancescomecca.eu/blog/2016/7/6/im-services/Wed, 06 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/telegram/index.html b/output/categories/telegram/index.html new file mode 100644 index 0000000..4e5c222 --- /dev/null +++ b/output/categories/telegram/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about telegram | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/think-for-yourself.xml b/output/categories/think-for-yourself.xml new file mode 100644 index 0000000..90b4832 --- /dev/null +++ b/output/categories/think-for-yourself.xml @@ -0,0 +1,5 @@ + +Caught in the Net (Posts about think for yourself)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssBright Fatherfrancescomecca.eu/blog/2016/4/10/short-lesson-from-reddit/Francesco Mecca<div><blockquote> +<p>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.</p> +</blockquote> +<p><a href="https://www.reddit.com/user/zedoriah">zedoria</a> on <a href="https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts">reddit</a></p></div>PesceWandaredditthink for yourselffrancescomecca.eu/blog/2016/4/10/short-lesson-from-reddit/Sun, 10 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/think-for-yourself/index.html b/output/categories/think-for-yourself/index.html new file mode 100644 index 0000000..c29cf1b --- /dev/null +++ b/output/categories/think-for-yourself/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about think for yourself | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/til.xml b/output/categories/til.xml new file mode 100644 index 0000000..1d99fb8 --- /dev/null +++ b/output/categories/til.xml @@ -0,0 +1,38 @@ + +Caught in the Net (Posts about TIL)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLifehacks (2)francescomecca.eu/blog/2016/5/16/lifehacks2/Francesco Mecca<ul> +<li> +<p>If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.</p> +</li> +<li> +<p>Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.</p> +</li> +<li> +<p>Never quote an entire post unless it's shorter than the one you write in response.</p> +</li> +<li> +<p>Don't eat food after 6pm.</p> +</li> +<li> +<p>In college, always check the library to see if the teacher is using a test bank.</p> +</li> +</ul>lifehacksPesceWandaTILfrancescomecca.eu/blog/2016/5/16/lifehacks2/Mon, 16 May 2016 00:00:00 GMTLifehacksfrancescomecca.eu/blog/2016/4/10/lifehacks/Francesco Mecca<ul> +<li> +<p>Even though you may be nervous about talking to random people, the worst you can get is "Go away".</p> +</li> +<li> +<p>Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish.</p> +</li> +<li> +<p>To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well.</p> +</li> +<li> +<p>Cubes of sugar in biscuit barrels help the biscuits stay crisp.</p> +</li> +<li> +<p>To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously.</p> +</li> +</ul>lifehacksPesceWandaTILfrancescomecca.eu/blog/2016/4/10/lifehacks/Sun, 10 Apr 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/til/index.html b/output/categories/til/index.html new file mode 100644 index 0000000..fef6f36 --- /dev/null +++ b/output/categories/til/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about TIL | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/tor.xml b/output/categories/tor.xml new file mode 100644 index 0000000..ed1a9ba --- /dev/null +++ b/output/categories/tor.xml @@ -0,0 +1,207 @@ + +Caught in the Net (Posts about TOR)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA short talk about cryptography at the Berkman Klein Centerfrancescomecca.eu/blog/2016/7/7/pres-berk/Francesco Mecca<div><p>The 7th of July me and <a href="http://studentprivacy.ca">Aaron</a>, as interns at the <a href="http://cyber.law.harvard.edu">Berkman Klein for Internet and Society</a>, gave a presentation on the basics of cryptography and a quick overview on the essential tools.</p> +<p>What follows is a short summary of that presentation. The slides are available <a href="francescomecca.eu/wp-content/uploads/2016/fwneas.pptx">here</a></p> +<h4>Whose Security?</h4> +<p>Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.</p> +<p>Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.</p> +<p><img alt="uber god view" src="francescomecca.eu/wp-content/uploads/2016/godmode.png"> +<img alt="facebook law enforcement form" src="francescomecca.eu/wp-content/uploads/2016/fb.png"></p> +<p>What is shown above is the <a href="http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine">Uber God View</a>, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.</p> +<h4>Security is a state of mind</h4> +<p>Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.</p> +<p>What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.</p> +<p>Let's explore that in details.</p> +<h4>The layers of security</h4> +<p>We can distinguish four layers of security:</p> +<ul> +<li>Device Security</li> +<li>Network Security</li> +<li>Message Security</li> +<li>Human Security</li> +</ul> +<h6>Device Security, where everything happens</h6> +<p>Device security is related to the "physical host".</p> +<p>If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.</p> +<p>In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.</p> +<p>Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.</p> +<p>Some precautions for this purpose:</p> +<ul> +<li>full disk encryption</li> +<li>minimal set of application installed</li> +<li>open source operating systems</li> +</ul> +<h6>Network Security</h6> +<p>The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).</p> +<p>Network security is essential to evade censorship, behavioural tracking and identity theft.</p> +<p>Some tools that may help in this case:</p> +<ul> +<li>vpn</li> +<li>tor</li> +<li>p2p networks</li> +<li>mesh networks</li> +</ul> +<p>And for the web:</p> +<ul> +<li>opensource web browsers (such as firefox)</li> +<li>no google apps on android phones</li> +<li>https</li> +</ul> +<h6>Message Security</h6> +<p>Message security is the level of protection regarding the content that you want to send or receive.</p> +<p>Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.</p> +<p>The tools we can use in this context:</p> +<ul> +<li>OTR</li> +<li>opensource messaging protocols (XMPP, matrix)</li> +<li>Signal</li> +<li>PGP</li> +</ul> +<p>Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.</p> +<h6>Human Security, the weakest link</h6> +<p>Everything comes down to the human level at a certain point.</p> +<p>This is way it is important to train ourselves in security.</p> +<p>If we consider <a href="https://en.wikipedia.org/wiki/Kevin_Mitnick">Kevin Mitnick's history</a>, or the recent <a href="http://thehackernews.com/2015/11/fbi-cia-director-hack.html">FBI deputy director hack</a> we see that social engineering plays a big role when we want to undermine the security of an individual of interest.</p> +<p>But security matters even if we are not target of interest.</p> +<p>For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. <a href="http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351">This is relevant</a>. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.</p> +<h4>What is TOR and how it works</h4> +<p>When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.</p> +<p>Your computer, as a client, makes what is called an <a href="https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment">handshake</a> with the server.</p> +<p>After telling the server that the client is interested in its content, a series of packets containing data is exchanged.</p> +<p>That is the content of a connection. Inside this packets there are a multitude of information of two kinds:</p> +<ul> +<li>the web page or the content we are trying to visualize</li> +<li>information on the status of both the server and the client</li> +</ul> +<p>The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.</p> +<p>Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.</p> +<p><img alt="Cute infographic" src="francescomecca.eu/wp-content/uploads/2016/tor-https-0.png"></p> +<p>TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.</p> +<p>If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.</p> +<p>At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.</p> +<p>To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.</p> +<p>Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.</p> +<h4>Who owns the relays?</h4> +<p>Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.</p> +<p><img alt="My little raspi is moving some packets right now" src="francescomecca.eu/wp-content/uploads/2016/screenraspy.png"></p> +<p>Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.</p> +<h4>Don't play the fool on the TOR network</h4> +<p>Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.</p> +<p>It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.</p> +<p>But there are other subtle factors that can be exploited by web companies to gather info and track their users.A</p> +<p>Such factors are:</p> +<ul> +<li>the size of the screen and the colors supported by it</li> +<li>the timezone</li> +<li>canvas and images that the server asks your computer to generate</li> +<li>information about your OS that are sent through packets</li> +<li>the fonts available on your system</li> +<li>touch support</li> +<li>cookies</li> +<li>ads and cross site requests</li> +</ul> +<p>In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.</p> +<h4>Public Private Key Encryption</h4> +<p>While TOR is recent technology, public key encryption is a concept way older.</p> +<p>What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.</p> +<p>A public key is similar to our mailbox.</p> +<p>Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.</p> +<p>When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.</p> +<p>A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.</p> +<p>Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.</p> +<p>This also means that we know who is gonna read the message if encrypted using this kind of technologies.</p> +<p>One easy tool for GPG encryption is <a href="https://www.gnupg.org/%28en%29/related_software/gpa/index.html">GPA</a></p> +<h4>Metadata</h4> +<p>What would you do if you were asked to put under surveillance one person?</p> +<p>For sure placing a bug with microphone and recording capabilities would be the best option.</p> +<p>But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.</p> +<p>You can see that you can have a fairly precise idea of the habits of the person under your surveillance.</p> +<p>Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.</p> +<p>This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.</p> +<p>Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.</p> +<p>Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.</p> +<h4>Nothing to hide</h4> +<p>Even if we have nothing to hide, we have much to fear.</p> +<p>The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.</p> +<p>We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.</p> +<p>Privacy, first of all, is <strong>control</strong> over our data, not only the right to secrecy.</p> +<h6>Transparency should be for everyone</h6> +<p>There is a big incoherence when asking to your citizens to handle over their data. </p> +<p>Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. </p> +<p>This enhance a situation of big inequality between the people and the State.</p> +<p>Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.</p> +<p>This may seem a little naive to say, but with Bruce words:</p> +<blockquote> +<p>If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.</p> +</blockquote> +<p>This is true even without considering social discrimination and mass media manipolation.</p> +<h6>The fundamental of society</h6> +<p>Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.</p> +<p>This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.</p> +<p>An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.</p> +<h6>Sometimes two wrongs make a right</h6> +<p>In America we are now discussing weed legalization.</p> +<p>Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?</p> +<p>The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.</p> +<p>Inside the panopticon every <strong>potential</strong> criminal would be persecuted and this kind of advancement would not be possible.</p> +<h4>To hide is to care</h4> +<p>A simple truth is that we don't close the windows to cover up our crimes. </p> +<p>Our innermost experiences become in our intimacy, which is the most sacred place.</p></div>Berkman Center internet and societyBerkman Klein internshipcryptographyencriptionnothing to hidePesceWandapublic key private keyTORfrancescomecca.eu/blog/2016/7/7/pres-berk/Thu, 07 Jul 2016 00:00:00 GMTLa Rete e&#8217; neutralefrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Francesco Mecca<div><p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p> +<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p> +<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a> + </td> + </tr> +</table> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti. <br> +Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br> +Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p> +<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) + </td> + </tr> +</table> + +<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti . <br> +Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte + </td> + </tr> +</table> + +<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p> +<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p> +<div style="text-align:right;"> + Francesco Mecca +</div></div>fccnet neutralityPesceWandaTORfrancescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/Fri, 08 May 2015 15:02:00 GMT \ No newline at end of file diff --git a/output/categories/tor/index.html b/output/categories/tor/index.html new file mode 100644 index 0000000..caeca98 --- /dev/null +++ b/output/categories/tor/index.html @@ -0,0 +1,55 @@ + + + + + +Posts about TOR | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/torino.xml b/output/categories/torino.xml new file mode 100644 index 0000000..98be01c --- /dev/null +++ b/output/categories/torino.xml @@ -0,0 +1,45 @@ + +Caught in the Net (Posts about Torino)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssA pochi metri da Stallmanfrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Francesco Mecca<div><p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> +<p><span style="font-family: inherit;"><br> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Raffaele Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a> + </td> + </tr> +</table> + +<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p> +<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br> </span></p> +<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br> </span></p> +<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> +<ul> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li> +<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li> +</ul> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + Saint IGNUcius della chiesa di Emacs, foto originale + </td> + </tr> +</table> + +<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&amp;term=saint&amp;type=norm&amp;case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p> +<div style="text-align: right;"> + <span style="font-family: inherit;">Francesco Mecca </span> +</div></div>master software liberoPesceWandaStallmanTorinofrancescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/Tue, 21 Jul 2015 14:51:00 GMT \ No newline at end of file diff --git a/output/categories/torino/index.html b/output/categories/torino/index.html new file mode 100644 index 0000000..715c55f --- /dev/null +++ b/output/categories/torino/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Torino | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/tracciamento.xml b/output/categories/tracciamento.xml new file mode 100644 index 0000000..d2cf199 --- /dev/null +++ b/output/categories/tracciamento.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about tracciamento)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/tracciamento/index.html b/output/categories/tracciamento/index.html new file mode 100644 index 0000000..7e6b55e --- /dev/null +++ b/output/categories/tracciamento/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about tracciamento | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/tracking.xml b/output/categories/tracking.xml new file mode 100644 index 0000000..02503c1 --- /dev/null +++ b/output/categories/tracking.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about tracking)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/tracking/index.html b/output/categories/tracking/index.html new file mode 100644 index 0000000..33e8476 --- /dev/null +++ b/output/categories/tracking/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about tracking | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/traduzione.xml b/output/categories/traduzione.xml new file mode 100644 index 0000000..cc48044 --- /dev/null +++ b/output/categories/traduzione.xml @@ -0,0 +1,42 @@ + +Caught in the Net (Posts about Traduzione)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:02 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssFacciamo luce sui profili ombrafrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Francesco Mecca<div><p>La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un <a href="http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf">documento</a> investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul <a href="http://rt.com/news/245769-facebook-spies-eu-laws/">tracciamento online</a>.</p> +<p>Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato <a href="https://www.facebook.com/help/cookies">cookie</a> che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘<a href="http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/">datr</a>‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.<br> +Per quale motivo Facebook usa questo sistema di tracciamento?</p> +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" src="http://francescomecca.eu/wp-content/uploads/2015/08/c74d7-shadow-3-625x1000.jpg" height="267" width="400"></a><br>Foto di <a href="https://www.flickr.com/photos/polubeda/" target="_blank">PoL Úbeda Hervas</a>  + </td> + </tr> +</table> + +<p>Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.</p> +<p>Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.</p> +<p>Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.<br> +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.</p> +<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/e5bc2-192-168-0-122.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="400" src="https://images-blogger-opensocial.googleusercontent.com/gadgets/proxy?url=http%3A%2F%2F2.bp.blogspot.com%2F-nqe0T95jgy8%2FVSr-HHgeI1I%2FAAAAAAAAAA8%2Fo7olXIAGeDk%2Fs1600%2F192.168.0.122.png&amp;container=blogger&amp;gadget=a&amp;rewriteMime=image%2F*" width="240"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + Permessi dell’app di Facebook su Android + </td> + </tr> +</table> + +<p>Chi ha il controllo su questi dati?</p> +<p>Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente <a href="http://atlassolutions.com/">ATLAS</a>), le <a href="https://www.nsa.gov/">agenzie governative</a> e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (<a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">“</a><a href="https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766">Additionally, no other types of personal or financial information were included”</a>).</p> +<p>C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando <a href="http://it.wikipedia.org/wiki/Tim_O%27Reilly">TimO’Reilly</a> conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.</p> +<div style="text-align:right;"> +</div> + +<div style="text-align:right;"> + Francesco Mecca +</div></div>anonimatobpccookieFacebookPesceWandaprivacytracciamentotrackingTraduzionefrancescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/Mon, 13 Apr 2015 01:25:00 GMT \ No newline at end of file diff --git a/output/categories/traduzione/index.html b/output/categories/traduzione/index.html new file mode 100644 index 0000000..20acdc3 --- /dev/null +++ b/output/categories/traduzione/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Traduzione | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/tutorial.xml b/output/categories/tutorial.xml new file mode 100644 index 0000000..2e4941e --- /dev/null +++ b/output/categories/tutorial.xml @@ -0,0 +1,113 @@ + +Caught in the Net (Posts about tutorial)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssGuida pratica a LUKSfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Francesco Mecca<div><blockquote> +<p></p><div style="text-align: left;"> + <i>“When privacy is outlawed, only outlaws will have privacy”</i> +</div> +</blockquote> +<p style="text-align: right;"> + <a href="https://en.wikipedia.org/wiki/Phil_Zimmermann">Phil Zimmerman </a> +</p> + +<p style="text-align: left;"> + Questa e` una guida pratica all’uso di LUKS su Linux. +</p> + +<p style="text-align: left;"> + LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +</p> + +<p style="text-align: left;"> + Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +</p> + +<h3 style="text-align: left;"> + Preparare la partizione +</h3> + +<p style="text-align: left;"> + In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -y -v luksFormat /dev/sda1 +WARNING! +======== +This will overwrite data on /dev/sda1 irrevocably. +Are you sure? (Type uppercase yes): YES +Enter LUKS passphrase: +Verify passphrase: +Command successful.</pre> + +<p>In questo post useremo i parametri di default che sono:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1</pre> + +<p>ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup benchmark</pre> + +<p>e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.</p> +<p>Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.</p> +<p>La password scelta non puo` esser in nessun modo recuperata.</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksOpen /dev/sda1 testvolume +Enter passphrase for /dev/sda1:</pre> + +<p style="text-align: left;"> + Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +</p> + +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup -v status testvolume +/dev/mapper/testvolume is active. +type: LUKS1 +cipher: aes-cbc-essiv:sha256 +keysize: 512 bits +device: /dev/sda1 +offset: 4096 +sectors size: 419426304 +sectors mode: read/write +Command successful.</pre> + +<h3 style="text-align: left;"> + Formattare la partizione +</h3> + +<p>Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># dd if=/dev/zero of=/dev/mapper/testvolume</pre> + +<p>Poi creare un filesystem, in questo caso ext4</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mkfs.ext4 /dev/mapper/testvolume</pre> + +<h3 style="text-align: left;"> + Montare e chiudere il disco +</h3> + +<p>Per montare da /dev/mapper il disco e poterlo utilizzare digitare:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># mount /dev/mapper/testvolume /mnt/testvolume</pre> + +<p>e per chiudere il volume in maniera sicura:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># umount /mnt/testvolume +# cryptsetup luksClose testvolume</pre> + +<h3 style="text-align: left;"> + Cambiare password +</h3> + +<p>LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksAddKey /dev/sda1 + Enter any passphrase: + Enter new passphrase for key slot: + Verify passphrase:</pre> + +<p>e poi rimuovendo quella precedente:</p> +<pre class="wp-code-highlight prettyprint linenums:1"># cryptsetup luksRemoveKey /dev/sda1</pre> + +<p>Oppure in alternativa si puo` utilizzare</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksChangekey /dev/sda1</pre> + +<p>Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:</p> +<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> + +<p style="text-align: left;"> + questa opzione non richiede password ed e` irreversibile. +</p> + +<p style="text-align: right;"> + Francesco Mecca +</p></div>crittografiaguidalinuxLuksPesceWandatutorialfrancescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/Mon, 01 Jun 2015 12:14:00 GMT \ No newline at end of file diff --git a/output/categories/tutorial/index.html b/output/categories/tutorial/index.html new file mode 100644 index 0000000..f4d8b96 --- /dev/null +++ b/output/categories/tutorial/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about tutorial | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/uncategorized.xml b/output/categories/uncategorized.xml new file mode 100644 index 0000000..28f6845 --- /dev/null +++ b/output/categories/uncategorized.xml @@ -0,0 +1,264 @@ + +Caught in the Net (Posts about Uncategorized)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAddio Blogspotfrancescomecca.eu/blog/2015/8/25/addio-blogspot/Francesco Mecca<div><p><a href="http://dashburst.com/nsa-needs-google-eye-in-sky/"><img class="aligncenter wp-image-172 size-medium" src="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg" alt="" width="296" height="300" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother-296x300.jpg 296w, http://francescomecca.eu/wp-content/uploads/2015/08/googlebigbrother.jpg 669w" sizes="(max-width: 296px) 100vw, 296px"></a>Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.</p> +<p>Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.</p> +<p> </p> +<p> </p> +<p>  </p></div>Uncategorizedfrancescomecca.eu/blog/2015/8/25/addio-blogspot/Tue, 25 Aug 2015 09:41:56 GMTNSA e le intercettazioni telefonichefrancescomecca.eu/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/Francesco Mecca<div><div class="MsoNormal" style="text-align:justify;"> + <table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:right;margin-left:1em;text-align:right;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png" style="clear:right;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="320" src="http://francescomecca.eu/wp-content/uploads/2015/08/da1b5-2000px-national_security_agency-svg.png?w=300" width="320"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + immagine presa da <a href="http://en.wikipedia.org/wiki/National_Security_Agency" target="_blank">wikipedia</a><span id="goog_1228900754"></span><span id="goog_1228900755"></span><a href="https://www.blogger.com/"></a> + </td> + </tr> + </table> + + <p> + <span>L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione </span><span style="background:white;font-family:Arial, sans-serif;">Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.</span></p></div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html"</span><span class="nt">&gt;</span>l’articolo<span class="nt">&lt;/a&gt;</span> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.<span class="nt">&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="nt">&lt;span</span> <span class="na">class=</span><span class="s">"apple-converted-space"</span><span class="nt">&gt;</span> <span class="nt">&lt;/span&gt;</span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="nt">&lt;span</span> <span class="na">class=</span><span class="s">"apple-converted-space"</span><span class="nt">&gt;</span> <span class="nt">&lt;/span&gt;</span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<span class="nt">&lt;i&gt;&lt;u&gt;</span>Le comunicazioni da, verso o riguardo ad un cittadino statunitense<span class="ni">&amp;#8230;</span> non possono essere raccolte intenzionalmente senza autorizzazione<span class="nt">&lt;/u&gt;</span>”.<span class="nt">&lt;/i&gt;</span> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.<span class="nt">&lt;/span&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> +<span class="nt">&lt;/div&gt;</span> + +<span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT<span class="err">&amp;</span>T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT<span class="err">&amp;</span>T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.<span class="nt">&lt;/span&gt;&lt;span&gt;&lt;/span&gt;&lt;br</span> <span class="nt">/&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Fonti: <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa"</span><span class="nt">&gt;</span>www.theguardian.com<span class="nt">&lt;/a&gt;&lt;/span&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:right;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;&lt;br</span> <span class="nt">/&gt;&lt;/span&gt;&lt;span</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;"</span><span class="nt">&gt;</span>Gabriele Corso<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Uncategorizedfrancescomecca.eu/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/Fri, 08 May 2015 22:41:00 GMTSuicide Linuxfrancescomecca.eu/blog/2015/4/19/suicide-linux/Francesco Mecca<div><div class="MsoNormal" style="text-align:center;"> +</div> + +<div class="MsoNormal" style="text-align:center;"> + Tradotto da:<a href="http://qntm.org/suicide">http://qntm.org/suicide</a> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Io ho inventato Suicide Linux. Ogni volta –<i>ogni</i> volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un<span style="color:red;"> rm –rf</span> / e pulisce il tuo hard drive. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati. + + <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> + <tr> + <td style="text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="300" src="http://francescomecca.eu/wp-content/uploads/2015/08/06c29-suicide2blinux.png?w=300" width="400"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align:center;"> + <a href="https://d.maxfile.ro/pswtpazxfd.png">fonte</a> + </td> + </tr> + </table> + + <div style="text-align:center;"> + </div> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + <b>Aggiornamento 2011-12-26</b> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Forse <span style="color:red;">rm –rf / </span>dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + <b>Aggiornamento 2015-04-18</b> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div style="text-align:right;"> + <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> +</div></div>Uncategorizedfrancescomecca.eu/blog/2015/4/19/suicide-linux/Sun, 19 Apr 2015 20:24:00 GMTAnonymous: we are legionfrancescomecca.eu/blog/2015/4/13/anonymous-we-are-legion/Francesco Mecca<div><div class="MsoNormal" style="text-align:justify;"> + Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet. +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Uno dei simboli che identifica Anonymous è la maschera di <span style="background-color:white;color:#252525;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;"> </span><a href="http://it.wikipedia.org/wiki/Guy_Fawkes" style="background:none rgb(255,255,255);color:#0b0080;font-family:sans-serif;font-size:14px;line-height:22.39999961853px;text-align:start;" title="Guy Fawkes">Guy Fawkes</a>, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="separator" style="clear:both;text-align:center;"> +</div> + +<div class="MsoNormal" style="text-align:center;"> + <div class="separator" style="clear:both;text-align:center;"> + <a href="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="160" src="http://francescomecca.eu/wp-content/uploads/2015/08/a31f5-211a67b4522ee844418ef0efa5e43c29.jpg" width="320"></a> + </div> + + <div class="separator" style="clear:both;text-align:center;"> + <span style="background-color:white;line-height:23.519998550415px;text-align:start;"><span style="font-family:Georgia, Times New Roman, serif;font-size:xx-small;">Photo by <a href="https://www.flickr.com/photos/equinoxefr/6857189595/">Pierre (Rennes)</a>/Flickr (CC BY 2.0)</span></span> + </div> +</div> + +<div class="MsoNormal" style="text-align:justify;"> +</div> + +<div class="MsoNormal" style="text-align:justify;"> + Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito. + + <p> +  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. + </p> + + <p> + Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. + </p> + + <p> + Fonti: <a href="https://www.youtube.com/watch?v=YJmRqgBE_t8">www.youtube.com</a></p></div> + +<pre class="code literal-block"><span></span><span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"separator"</span> <span class="na">style=</span><span class="s">"clear:both;text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;a</span> <span class="na">href=</span><span class="s">"https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded"</span><span class="nt">&gt;</span>https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded<span class="nt">&lt;/a&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:justify;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>We are Anonymous.<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span> We are legion.<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span> We do not forgive. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>We do not forget. <span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span> <span class="na">style=</span><span class="s">"background:white;font-family:Arial, sans-serif;font-size:10pt;"</span><span class="nt">&gt;</span>Expect us<span class="nt">&lt;/span&gt;</span>! + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span><span class="nt">&gt;</span> + <span class="nt">&lt;/div&gt;</span> + + <span class="nt">&lt;p&gt;</span> + <span class="nt">&lt;div</span> <span class="na">class=</span><span class="s">"MsoNormal"</span> <span class="na">style=</span><span class="s">"text-align:center;"</span><span class="nt">&gt;</span> + <span class="nt">&lt;span</span> <span class="na">lang=</span><span class="s">"EN-US"</span><span class="nt">&gt;</span>                                                                                                        Gabriele Corso<span class="nt">&lt;/span&gt;</span> + <span class="nt">&lt;/div&gt;</span> +</pre></div>Uncategorizedfrancescomecca.eu/blog/2015/4/13/anonymous-we-are-legion/Mon, 13 Apr 2015 00:09:00 GMT \ No newline at end of file diff --git a/output/categories/uncategorized/index.html b/output/categories/uncategorized/index.html new file mode 100644 index 0000000..cf6f4d2 --- /dev/null +++ b/output/categories/uncategorized/index.html @@ -0,0 +1,61 @@ + + + + + +Posts about Uncategorized | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/utopia.xml b/output/categories/utopia.xml new file mode 100644 index 0000000..2665c5a --- /dev/null +++ b/output/categories/utopia.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about utopia)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/utopia/index.html b/output/categories/utopia/index.html new file mode 100644 index 0000000..4f7826e --- /dev/null +++ b/output/categories/utopia/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about utopia | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/vaporwave.xml b/output/categories/vaporwave.xml new file mode 100644 index 0000000..cfd0da1 --- /dev/null +++ b/output/categories/vaporwave.xml @@ -0,0 +1,28 @@ + +Caught in the Net (Posts about vaporwave)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/vaporwave/index.html b/output/categories/vaporwave/index.html new file mode 100644 index 0000000..8e01f2a --- /dev/null +++ b/output/categories/vaporwave/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about vaporwave | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/vendor-lockin.xml b/output/categories/vendor-lockin.xml new file mode 100644 index 0000000..ff2282f --- /dev/null +++ b/output/categories/vendor-lockin.xml @@ -0,0 +1,3 @@ + +Caught in the Net (Posts about vendor lockin)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:04 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/vendor-lockin/index.html b/output/categories/vendor-lockin/index.html new file mode 100644 index 0000000..1b36441 --- /dev/null +++ b/output/categories/vendor-lockin/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about vendor lockin | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/video-omicidio.xml b/output/categories/video-omicidio.xml new file mode 100644 index 0000000..e62f18b --- /dev/null +++ b/output/categories/video-omicidio.xml @@ -0,0 +1,30 @@ + +Caught in the Net (Posts about video omicidio)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss56 secondi di celebrita`francescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Francesco Mecca<div><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px"></a></p> +<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.</p> +<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> +<h4>To publish or not to publish?</h4> +<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> +<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> +<blockquote> +<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> +<p>[…]</p> +<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> +<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> +<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> +</blockquote> +<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> +<p>[…]</p> +<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.</p> +<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> +<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.</p> +<h4>Famoso in un istante</h4> +<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> +<p>Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> +<h4>Lo specchio nero</h4> +<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> +<p>Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> +<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> +<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>FlanaganPesceWandasocial mediavideo omicidioVirginia omicidiofrancescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Mon, 31 Aug 2015 11:18:01 GMT \ No newline at end of file diff --git a/output/categories/video-omicidio/index.html b/output/categories/video-omicidio/index.html new file mode 100644 index 0000000..7975e2d --- /dev/null +++ b/output/categories/video-omicidio/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about video omicidio | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/virginia-omicidio.xml b/output/categories/virginia-omicidio.xml new file mode 100644 index 0000000..dd31190 --- /dev/null +++ b/output/categories/virginia-omicidio.xml @@ -0,0 +1,30 @@ + +Caught in the Net (Posts about Virginia omicidio)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rss56 secondi di celebrita`francescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Francesco Mecca<div><p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px"></a></p> +<p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.</p> +<p>Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.</p> +<h4>To publish or not to publish?</h4> +<p>E` quindi una decisione giusta quella di non pubblicare il video?</p> +<p><a href="https://stevebuttry.wordpress.com/2015/08/26/media-should-avoid-indulging-attention-seeking-killers/" target="_blank">Steve Buttry sul suo blog</a> si esprime in questo modo:</p> +<blockquote> +<p>1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.</p> +<p>[…]</p> +<p>4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.</p> +<p>5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.</p> +<p>6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.</p> +</blockquote> +<p>1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.</p> +<p>[…]</p> +<p>4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.</p> +<p>5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.</p> +<p>6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.</p> +<h4>Famoso in un istante</h4> +<p>E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con <a href="http://www.theguardian.com/us-news/2015/aug/27/virginia-shooting-in-an-instant-vester-flanagan-broadcast-death-to-the-world" target="_blank">questo atto</a>, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.</p> +<p>Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).</p> +<h4>Lo specchio nero</h4> +<p>Chi come me e` un grande fan della serie TV <a href="https://en.wikipedia.org/wiki/Black_Mirror_%28TV_series%29" target="_blank">Black Mirror</a> avra` sicuramente ricordato il primo episodio della serie: National Anthem.</p> +<p>Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.</p> +<p>Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.</p> +<p>Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>FlanaganPesceWandasocial mediavideo omicidioVirginia omicidiofrancescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/Mon, 31 Aug 2015 11:18:01 GMT \ No newline at end of file diff --git a/output/categories/virginia-omicidio/index.html b/output/categories/virginia-omicidio/index.html new file mode 100644 index 0000000..7d888d5 --- /dev/null +++ b/output/categories/virginia-omicidio/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about Virginia omicidio | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/virtualperl.xml b/output/categories/virtualperl.xml new file mode 100644 index 0000000..dea4730 --- /dev/null +++ b/output/categories/virtualperl.xml @@ -0,0 +1,21 @@ + +Caught in the Net (Posts about virtual/perl)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssAbout Perl packages in Gentoofrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Francesco Mecca<div><p>In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.</p> +<p>First of all the core distribution of Perl is included in <a href="https://packages.gentoo.org/package/dev-lang/perl">dev-lang/Perl</a> along with <a href="http://perldoc.perl.org/index-modules-A.html">modules</a>.</p> +<p>The <a href="https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/">perl-core category</a> in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.</p> +<p>Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.</p> +<p>So, what to do in case of blocks when upgrading your Gentoo machine?</p> +<p>Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge perl-cleaner +emerge dev-lang/perl +perl-cleaner --all</pre> + +<p>if you still have problems when upgrading @world you add a backtrack option</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge -uDN --backtrack=30 @world</pre> + +<p>or you can unmerge all perl-core packages and then finally upgrade world</p> +<pre class="wp-code-highlight prettyprint linenums:1">emerge --unmerge perl-core/*</pre> + +<p>This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>emergeGentooperlperl-corePesceWandaportage conflictvirtual/perlfrancescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/Fri, 11 Sep 2015 12:52:25 GMT \ No newline at end of file diff --git a/output/categories/virtualperl/index.html b/output/categories/virtualperl/index.html new file mode 100644 index 0000000..0b0bb96 --- /dev/null +++ b/output/categories/virtualperl/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about virtual/perl | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/web-20.xml b/output/categories/web-20.xml new file mode 100644 index 0000000..0d42d56 --- /dev/null +++ b/output/categories/web-20.xml @@ -0,0 +1,32 @@ + +Caught in the Net (Posts about web 2.0)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssLa taglia unica del Web 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Francesco Mecca<div><p><a href="https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded">In questo discorso</a> al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.</p> +<p>Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).</p> +<p>E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.</p> +<h4><span style="font-size: large;"><span style="font-weight: normal;"> </span></span></h4> +<h5><span style="font-size: large;"><span style="font-weight: normal;">The core problem is not the audience, is who you share out</span></span></h5> +<p>Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).</p> +<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center"> + <tr> + <td style="text-align: center;"> + <a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/d574d-twoheads.png?w=300" alt="" width="400" height="200" border="0"></a> + </td> + </tr> + + <tr> + <td class="tr-caption" style="text-align: center;"> + <a href="http://www.jisc.ac.uk/blog/whats-the-cost-of-curating-content-in-the-digital-age-01-apr-2015">fonte</a> + </td> + </tr> +</table> + +<p>Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.</p> +<p><u>L’ identita` e` un prisma.</u></p> +<p>Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.</p> +<h5><span style="font-size: large;"><span style="font-weight: normal;">One size fits all</span></span></h5> +<p>Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.</p> +<p>E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.</p> +<p>Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.</p> +<p>In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.</p> +<p style="text-align: right;"> + Francesco Mecca +</p></div>conoscenzaDivario digitalefrancesco meccaidentitàPesceWandasocial mediaweb 2.0francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/Mon, 01 Jun 2015 11:12:00 GMT \ No newline at end of file diff --git a/output/categories/web-20/index.html b/output/categories/web-20/index.html new file mode 100644 index 0000000..5c20fd4 --- /dev/null +++ b/output/categories/web-20/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about web 2.0 | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/whatsapp.xml b/output/categories/whatsapp.xml new file mode 100644 index 0000000..6824257 --- /dev/null +++ b/output/categories/whatsapp.xml @@ -0,0 +1,98 @@ + +Caught in the Net (Posts about whatsapp)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssPhone messaging apps comparisonfrancescomecca.eu/blog/2016/7/6/im-services/Francesco Mecca<div><p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p> +<table> +<thead> +<tr> +<th></th> +<th align="center">Whatsapp</th> +<th align="center">Telegram</th> +<th align="right">Signal</th> +</tr> +</thead> +<tbody> +<tr> +<td>Source code</td> +<td align="center">closed source</td> +<td align="center">open source</td> +<td align="right">open source</td> +</tr> +<tr> +<td>Api</td> +<td align="center">none</td> +<td align="center">various</td> +<td align="right">library</td> +</tr> +<tr> +<td>Encription protocol</td> +<td align="center">state of the art</td> +<td align="center">self made</td> +<td align="right">state of the art</td> +</tr> +<tr> +<td>Contact list location</td> +<td align="center">cloud</td> +<td align="center">cloud</td> +<td align="right">cloud, encrypted</td> +</tr> +<tr> +<td>Forward Secrecy</td> +<td align="center">yes</td> +<td align="center">yes</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Database</td> +<td align="center">phone storage</td> +<td align="center">cloud</td> +<td align="right">phone storage</td> +</tr> +<tr> +<td>Backup capability</td> +<td align="center">Icloud or Gcloud</td> +<td align="center">builtin</td> +<td align="right">none</td> +</tr> +<tr> +<td>Revenue</td> +<td align="center">ads (Facebook)</td> +<td align="center">donation based</td> +<td align="right">donation based</td> +</tr> +<tr> +<td>Federation</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">no</td> +</tr> +<tr> +<td>Alternative download location</td> +<td align="center">website</td> +<td align="center">F-Droid</td> +<td align="right">none</td> +</tr> +<tr> +<td>Uses third party services</td> +<td align="center">no</td> +<td align="center">no</td> +<td align="right">Google Cloud Messaging</td> +</tr> +<tr> +<td>Servers location</td> +<td align="center">US</td> +<td align="center">Russia</td> +<td align="right">US</td> +</tr> +<tr> +<td>Tied to mobile number</td> +<td align="center">yes</td> +<td align="center">yes, but nickname available</td> +<td align="right">yes</td> +</tr> +<tr> +<td>Desktop client</td> +<td align="center">no</td> +<td align="center">yes</td> +<td align="right">no</td> +</tr> +</tbody> +</table></div>instant messagingmessaging protocolsPesceWandasignaltelegramwhatsappfrancescomecca.eu/blog/2016/7/6/im-services/Wed, 06 Jul 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/whatsapp/index.html b/output/categories/whatsapp/index.html new file mode 100644 index 0000000..fc34ff8 --- /dev/null +++ b/output/categories/whatsapp/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about whatsapp | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/categories/wright.xml b/output/categories/wright.xml new file mode 100644 index 0000000..9e7047d --- /dev/null +++ b/output/categories/wright.xml @@ -0,0 +1,82 @@ + +Caught in the Net (Posts about wright)francescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:03 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rssWhy Wright's proof is a fakefrancescomecca.eu/blog/2016/5/3/satoshisignature/Francesco Mecca<div><p>I explained in my previous <a href="http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/">post</a> (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">post</a> is this:</p> +<pre class="code literal-block"><span></span>------------------------- Signature File ------------------------- +MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 +3VTC3ihl6XUlhcU+fM4= +------------------------- End Signature -------------------------- +</pre> + + +<p>Now we can use some bash utilities:</p> +<ul> +<li>base64, that translates encoded ASCII text;</li> +<li>hexdump, that displays hexadecimal contents from the input;</li> +<li>cut, used to remove the binary part of the input;</li> +<li>tr, used to delete spaces and carriage return from the input;</li> +</ul> +<pre class="code literal-block"><span></span>base64 -d &lt;&lt;&lt;'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' + +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>Let's analyze the command one by one:</p> +<ul> +<li><code>base64 -d</code> decodes the redirected string, the output is some gibberish characters so I won't display them here;</li> +<li><code>hexdump -C</code> is used with a pipe to convert to hexadecimal:</li> +</ul> +<pre class="code literal-block"><span></span>00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&amp;.L..| +00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| +00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| +00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| +00000040 75 25 85 c5 3e 7c ce |u%..&gt;|.| +</pre> + + +<ul> +<li>cut -b 11-60 displays only the characters from column 11 to 60:</li> +</ul> +<pre class="code literal-block"><span></span>30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 +33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 +5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a +28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 +75 25 85 c5 3e 7c ce +</pre> + + +<ul> +<li><code>tr -d ' \n'</code> is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:</li> +</ul> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>If you noticed, there is also another cleartext string at the beginning of Wright's post:</p> +<pre class="code literal-block"><span></span>$ base64 -d <span class="o">&lt;&lt;&lt;</span><span class="s1">'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='</span> +Wright, it is not the same as <span class="k">if</span> I sign Craig Wright, Satoshi. +</pre> + + +<p>Now let's head to blockchain.info. +Blockchain.info has a little <a href="https://blockchain.info/decode-tx">utility</a> to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:</p> +<p><a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe</a> +<a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex">tx/828ef3b079f9... in hexadecimal</a></p> +<p>As you can see the entire output of the first bash command, that is</p> +<pre class="code literal-block"><span></span>3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +</pre> + + +<p>is contained in:</p> +<pre class="code literal-block"><span></span>"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" +</pre> + + +<p>except for the 48 at the beginning and the 01 at the end.</p> +<p>That is a signature hash: +this <a href="https://en.bitcoin.it/wiki/List_of_address_prefixes">page</a> explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL <a href="https://bitcoin.org/en/glossary/signature-hash">code</a> that flags the end of the signature.</p> +<h3>So, is it a fake?</h3> +<p>Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?</p> +<p><img alt='Wright "signs" the blockchain' src="francescomecca.eu/wp-content/uploads/2016/satosh.jpg"></p></div>BitcoinPesceWandasatoshi nakamoto scamscamwrightfrancescomecca.eu/blog/2016/5/3/satoshisignature/Tue, 03 May 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/categories/wright/index.html b/output/categories/wright/index.html new file mode 100644 index 0000000..941380f --- /dev/null +++ b/output/categories/wright/index.html @@ -0,0 +1,52 @@ + + + + + +Posts about wright | Caught in the Net + + + + + + + + + + +
+ +
+
+ + diff --git a/output/favicon.ico b/output/favicon.ico new file mode 120000 index 0000000..f6ff788 --- /dev/null +++ b/output/favicon.ico @@ -0,0 +1 @@ +assets/favicon.ico \ No newline at end of file diff --git a/output/index-1.html b/output/index-1.html new file mode 100644 index 0000000..d1b19fa --- /dev/null +++ b/output/index-1.html @@ -0,0 +1,178 @@ + + + + + +Caught in the Net (old posts, page 1) | Caught in the Net + + + + + + + + + + +
+ +
+

Il Big Bang dei Big Data

+
+ +
+
+
+

“Perche` sto puntando tutto sul deep learning? Perche’ sara` il nuovo Big Bang”

+

Cosi` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua GTC 2015.
+L’attenzione di Huang si e` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine.

+

Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione.
+E` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data.

+ + + + + + + +
+ +
+ gratis: il paradosso del Web 2.0 +
+

Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi?
+I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’.

+

I dati cosi` raccolti pero` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data.

+

Jensen continua il suo discorso affermando che: “Oggi c’e` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra` in futuro offrirci previsioni quanto piu` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.”

+

Questa informazione per me rappresenta un lapsus ed e` l’aspetto piu` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita` di tecnocontrollo sul presente e sul futuro.

+

With Big Data Comes Big Responsibility afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta` dei giganti del Web? E’ giusto che anche le nostre attivita` al di fuori del Web, come i nostri registri medici siano venduti e sfruttati commercialmente o a fini di controllo sociale?

+ + + + + + + +
+ +
+
+ Jeremy Keith + + +
+
+

E` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale.

+

La via di uscita sembra essere una sola, anche se poco desiderabile: l’opt out ovvero la rinuncia consapevole da parte dell’utente al servizio.

+
+ Francesco Mecca +
+
+
+


+

Ci presentiamo

+
+ +
+
+
+

Salve a tutti,

+
+ siamo tre studenti della facolta` di ingegneria del Politecnico di Torino ed abbiamo aperto questo blog come strumento di giudizio per il corso di Rivoluzione Digitale.

+
+ +
+
+ +
+ Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  +
+ +
+ Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. +
+ +

 

+
+ Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. +
+ +

 

+
+ I temi che ci proponiamo di trattare riguardano il mondo del digitale ma con particolare attenzione all’anonimato e alla privacy, parole che per alcuni non hanno piu` senso nel mondo del Web 2.0.

+
+ +
+ Per noi queste due parole invece sono sempre piu` rilevanti, anzi fondamentali per costituire l’identita` di un cittadino digitale, di un netizen non miope e ben attento agli abusi da parte dei poteri forti nell’era digitale. +
+ +
+ Ci opponiamo alle parole dell’onorevole Tiziano Motti che sostiene che: “L’anonimato in rete e’ il contrario della democrazia che la rete stessa offre”, anzi crediamo che sia un presupposto necessario per una societa` libera e condizione necessaria per un uso autonomo e partecipativo della rete.

+
+ +
+ Siate liberi di contattarci sul profilo twitter del gruppo @caughtin_theneto anche sui nostri profili personali @EugenioCorso @GabrieleCorso95 e @FrancescoMecca . +
+ +
+ Siamo disponibili via email all’indirizzo pescewanda3 [at] gmail.com : e` possibile usare la nostra chiave PGP per scriverci. +
+ +

 

+
+ Francesco Mecca, Eugenio Corso, Gabriele Corso +
+
+
+


+

Chiave PGP

+
+ +
+
+
+

Questa e` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo
pescewanda3 [at] gmail.com

+
+ —–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2 + +

+ mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz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=/XCq
—–END PGP PUBLIC KEY BLOCK—– +

+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-10.html b/output/index-10.html new file mode 100644 index 0000000..a6ad7b8 --- /dev/null +++ b/output/index-10.html @@ -0,0 +1,259 @@ + + + + + +Caught in the Net (old posts, page 10) | Caught in the Net + + + + + + + + + + + +
+ +
+

A pochi metri da Stallman

+
+ +
+
+
+

Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

+


Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

+ + + + + + + +
+ +
+ foto originale distribuita in CC-by-nd-nc +
+

 Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.

+

Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.

+

Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

+

Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

+
    +
  • + Microsoft, Apple e i DRM +
  • +
  • + 4 liberta` fondamentali del software libero;  +
  • +
  • + open source != FOSS; +
  • +
  • + limiti del software proprietario per l’utente finale. +
  • +
+ + + + + + + +
+ +
+ Saint IGNUcius della chiesa di Emacs, foto originale +
+

Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. 

+
+ Francesco Mecca +
+
+
+


+

Può un sottomarino nuotare? Deep learning e intelligenze artificiali

+
+ +
+
+
+

Nel De Arte Combinatoria (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili.

+ + + + + + + + + + + +
+ +
+ fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + + +
+

Luc De Brabandere ci spiega che il sogno di Leibniz e` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015).

+

Prima di Leibniz un altro filosofo, Hobbes, affermo`:

+
+

+ Reasoning is nothing but reckoning +

+
+ +

Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei Big Data.

+

Secondo me il deep learning e la frase di Hobbes hanno un profondo legame.

+

Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e` molto semplice.

+

Il cervello umano si spinge molto oltre: e` celebre la frase di un giudice della corte suprema americana (Potter Stewart) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”.

+

Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali.

+

Quale e` la risposta che il deep learning offre a questo problema?

+

Grazie ai Big Data le macchine hanno a disposizione una quantita` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo` essere sottoposta ad analisi statistica.

+

Nel 2014 Facebook ha presentato un algoritmo chiamato DeepFace che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti.

+

Project Adam e` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con successo un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita` delle ossa).

+

Questa e` la potenza dell’apprendimento e dell’analisi statistica.

+ + + + + + + +
+ +
+ reti neurali, fonte +
+

Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e` identico.

+

Ora mi chiedo, quale e` la differenza fra ragionare e pensare?

+

Non e` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita` del pensiero e` logica, ovvero e` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare.

+

Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta` del pensiero ritengo che prima di procedere alla realizzazione di un cosi` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e` un rischio esistenziale, ovvero e` la creazione di un rivale dell’intelligenza umana.

+

Eppure Edsger Dijkstra, un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e` come chiedersi se un sottomarino possa nuotare”.

+

Questo perche`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e` conscio della sua esistenza tanto quanto lo e` un foglio di carta, un documento di Excel o una stampante 3D.

+

Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e` un requisito necessario, che si potrebbe definire come molto piu` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo.

+
+ Francesco Mecca +
+
+
+


+

Dodici brevi domande sul mondo del giornalismo nell&#8217;era digitale

+
+ +
+
+
+
Premessa
+

La Rivoluzione Digitale ha toccato la societa` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa`.

+

La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale.

+

Per questo abbiamo posto 12 domande a Carla De Girolamo, vicecaporedattore di Panorama, basandoci sulle parole di Luca de Biase, il quale afferma che nel mondo dell’editoria la Rivoluzione Digitale e` stata una rivoluzione di tre nature: Francese, Copernica e Industriale.

+ + + + + + + +
+ +
+ fonte +
+
Societa`, Economia, Mezzi
+
 
+

1. Che business model ci sono nell’editoria dopo l’entrata del digitale?

+

Sul business model digitale c’e` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e` la percezione netta che l’evoluzione normale della stampa sara` digitale, manca ancorala capacita` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e` un modello di business sostenibile.

+

2. Ogni giorno ricevete piu` visite dai dispositi mobili o dai computer o tradizionale cartaceo?

+

Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra`, dati i trend costanti di crescita.

+

**

+

3. Anna Masera ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?**

+

Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e` la parte migliore e più divertente del lavoro sul settore digitale.

+

4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?

+

Il giornalismo di qualita` resta tale, anche sul digitale. Deve pero` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita`.

+

5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?

+

No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali.

+

6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa`

+

costretta a cambiamenti cosi` veloci e spesso violenti?

+

Internet offre la possibilita` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni

+ + + + + + + +
+ +
+ fonte +
+

7. Sono in crisi i giornali o i giornalisti?

+

E` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza.

+

8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?

+

Le linee guida sull’accuratezza e la serieta` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo.

+

**

+

9. Come e` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?**

+

Grazie ai social media il rapporto e` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita`.

+

**

+

10. Le regole del giornalismo sono davvero rimaste le stesse?**

+

Assolutamente si`.

+

**

+

11. Si puo` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?**

+

No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale

+

12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e` trasformato in

+

“opinione”, nel senso che il ruolo e l`importanza del primo ora e` stata oscurata dall’imporsi del secondo. Quanto c’e` di vero in questa frase?

+

Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario.

+
+
+ +
+
+ +
+ Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. +
+ +
+ Francesco Mecca +
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-11.html b/output/index-11.html new file mode 100644 index 0000000..ccb7f23 --- /dev/null +++ b/output/index-11.html @@ -0,0 +1,133 @@ + + + + + +Caught in the Net (old posts, page 11) | Caught in the Net + + + + + + + + + + + +
+ +
+

About Perl packages in Gentoo

+
+ +
+
+
+

In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts.

+

First of all the core distribution of Perl is included in dev-lang/Perl along with modules.

+

The perl-core category in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl.

+

Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category.

+

So, what to do in case of blocks when upgrading your Gentoo machine?

+

Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*.

+
emerge perl-cleaner
+emerge dev-lang/perl
+perl-cleaner --all
+ +

if you still have problems when upgrading @world you add a backtrack option

+
emerge -uDN --backtrack=30 @world
+ +

or you can unmerge all perl-core packages and then finally upgrade world

+
emerge --unmerge perl-core/*
+ +

This will remove all perl-core packages that virtual/perl-* packages will bring back if needed.

+

+ Francesco Mecca +

+
+
+


+

56 secondi di celebrita`

+
+ +
+
+
+

+

Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona.

+

Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta.

+

To publish or not to publish?

+

E` quindi una decisione giusta quella di non pubblicare il video?

+

Steve Buttry sul suo blog si esprime in questo modo:

+
+

1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online.

+

[…]

+

4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior.

+

5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer.

+

6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it.

+
+

1)Una persona che attacca durante una trasmissione in diretta e` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online.

+

[…]

+

4) Non vedo giustificazioni etiche per pubblicare il video: e` l’esempio piu` eclatante di ricerca di attenzioni.

+

5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer.

+

6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava.

+

Famoso in un istante

+

E` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi` tante persone testimoni del suo gesto.

+

Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e` il primo video in prima persona di un omicidio con queste dinamiche).

+

Lo specchio nero

+

Chi come me e` un grande fan della serie TV Black Mirror avra` sicuramente ricordato il primo episodio della serie: National Anthem.

+

Questo episodio e` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio` che hanno di fronte.

+

Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale.

+

Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto.

+

+ Francesco Mecca +

+
+
+


+

Addio Blogspot

+
+ +
+
+
+

Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo.

+

Ora il blog e` disponibile a questo indirizzo ed e` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress.

+

 

+

 

+

 

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-12.html b/output/index-12.html new file mode 100644 index 0000000..cca5c57 --- /dev/null +++ b/output/index-12.html @@ -0,0 +1,237 @@ + + + + + +Caught in the Net (old posts, page 12) | Caught in the Net + + + + + + + + + + + +
+ +
+

How I migrated to a static blog

+
+ +
+
+
+

Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. +I decided to change distribution (my server now runs Void) and to migrate to a static blog without CMS nor PHP.

+

Welcome to Jekyll and Hyde

+

The process of migration was rather painless. +First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:

+

gem install jekyll

+

gem install jekyll-gist

+

gem install jekyll-paginate

+

I used a wordpress plugin to copy all my old posts. +Then I cloned from git the Hyde theme which you can see a demo here and corrected a pair of warning that jekyll printed on my terminal. Actually the jekyll docs are quite complete and covered all the errors that I encountered.

+

Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder); +in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; +finally _config.yml contains the general configuration for the website and should be adjusted to your own likings. +When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A

+

I added a simple archive page following the little piece of code in this page +{% raw %} + --- + layout: page + title: Archive + ---

+
## Blog Posts
+
+{% for post in site.posts %}
+  * {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
+{% endfor %}:wq
+
+ + +

{% endraw %} +I noticed that in _includes/head.html there is this line:

+
<link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
+
+ + +

so I proceed to remove it because is not needed for my blog. +Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.

+

I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.

+

Francesco Mecca

+
+
+


+

The Buridan's donkey in python

+
+ +
+
+
+

During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: Dive into Python. +When I noted that python uses the Mersenne Twister PRNG as well I decided to write another version of my Buridan's donkey program.

+

.. code:: python

+
    import random, sys
+
+    if __name__ == '__main__':
+        args = list()
+        if not sys.stdin.isatty():
+            for line in sys.stdin:
+                if line[-1] is '\n':
+                    line = line[:-1]
+                args.append(line)
+        else:
+            args = sys.argv[1:]
+        argRange = len(args)
+        for i in range(argRange):
+            print(str(i+1) + '.', args.pop(random.randrange(0, len(args))))
+
+ + +

This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty.

+

Not satisfied enough, I wrote also a telegram bot using the telebot library that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for @duridan_donkey_bot (yes, a typo!)

+

All the code is opensource and can be found on my github page.

+

Francesco Mecca

+
+
+


+

The Buridan&#8217;s donkey paradox

+
+ +
+
+
+

+ The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +

+ +

+ The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +

+ +

Deliberations_of_CongressI have decided to write a cli program that chooses for me when I can’t make up my mind.

+

The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly.

+

.. code:: c

+
#include <iostream>
+#include <vector>
+#include <algorithm>
+#include <random>
+#include <string>
+#include <sys/poll.h>
+using namespace std;
+
+struct pollfd stdin_poll = {
+    .fd = fileno (stdin), .events = POLLIN
+};
+
+void read_from_piped_input (vector<string>& lst)
+{
+    string x;
+    while (getline (cin, x)) {
+        lst.push_back (x);
+    }
+}
+
+void read_from_arguments (const int& argc, char* argv[], vector<string>& lst)
+{
+    if (argc  == 1) {
+        cout << "Usage: asino [string] [string] ..." << endl;
+        exit;
+    }
+    for (vector<string>::size_type i = 1; i < argc; ++i) {
+        lst.push_back (argv[i]);
+    }
+}
+
+int main (int argc, char* argv[])
+{
+    vector<string> lst;
+    int poll_ret = poll (&stdin_poll, 1, 0);
+    if (poll_ret > 0) {
+        read_from_piped_input (lst);
+    }
+    else {
+    read_from_arguments (argc, argv, lst);
+    }
+
+    random_device rd;
+    mt19937 m(rd());
+    shuffle (lst.begin (), lst.end (), m);
+
+    int i = 1;
+    for (vector<string>::iterator it = lst.begin (); it != lst.end (); ++it) {
+        cout << i++ << ". " << *it << endl;
+    }
+}
+
+ + +

I have used the Mersenne Twister PRNG just to give it a try.

+

+ One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +

+ +

.. code:: sh

+
ls /media/my_movies/ | buridan
+
+ + +

So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code:

+

.. code:: bash

+
poll (&stdin_poll, 1, 0)
+
+ + +

I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input.

+

The program should be compiled this way:

+

.. code:: bash

+
g++ -std=c++11 ./program.cpp -o output
+
+ + +

You are free to reuse this little piece of code as you wish.

+

EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor Simone Basso who wrote the original one in haskell.

+

+ Francesco Mecca +

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-13.html b/output/index-13.html new file mode 100644 index 0000000..2a469e2 --- /dev/null +++ b/output/index-13.html @@ -0,0 +1,143 @@ + + + + + +Caught in the Net (old posts, page 13) | Caught in the Net + + + + + + + + + + + +
+ +
+

Kyuss Music Player

+
+ +
+
+
+

For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to mpd and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà

+

Kyuss Player Client

+

kpd is an acronym for Kyuss Player Client because we have been listening only to Kyuss while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the readme in my git to understand how the search works. +Anyway in this post I want to explain bits of the code.

+

Main

+

The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines:

+

.. code:: python

+
    for el in argsOrder:
+        if dictArgs[el] != False:
+            client.update_status ()
+            methodToCall = getattr (util, el)
+            retUtil = methodToCall (client, dictArgs[el], searchRes)
+
+ + +

argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions.

+

Util

+

The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement no-output and output function I have used a class: +to suppress the output on the console the program assign to sys.stdout a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout.

+

Database Search

+

In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the pickle.load function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk.

+

Conclusion

+

This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git here and you are free to modify it.

+
+
+


+

Bright Father

+
+ +
+
+
+
+

My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.

+
+

zedoria on reddit

+
+
+


+

Lifehacks

+
+ +
+
+
    +
  • +

    Even though you may be nervous about talking to random people, the worst you can get is "Go away".

    +
  • +
  • +

    Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish.

    +
  • +
  • +

    To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well.

    +
  • +
  • +

    Cubes of sugar in biscuit barrels help the biscuits stay crisp.

    +
  • +
  • +

    To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously.

    +
  • +
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-14.html b/output/index-14.html new file mode 100644 index 0000000..706d5b3 --- /dev/null +++ b/output/index-14.html @@ -0,0 +1,297 @@ + + + + + +Caught in the Net (old posts, page 14) | Caught in the Net + + + + + + + + + + + +
+ +
+

Interpolation using a genetic algorithm

+
+ +
+
+
+

This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work.

+

A brief introduction to GA

+

A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution.

+
Population
+

It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are:

+
    +
  • the population, that concentrate all the available solutions at a given time;
  • +
  • the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population.
  • +
+

In a GA the first thing to do is to generate a population.

+

A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach).

+

After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view.

+
Reproduction
+

Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members.

+

This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes.

+

When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs.

+
Mutation
+

Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function.

+

There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem.

+

Interpolating a function using a GA

+

Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane.

+

Our program, that is available here uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane.

+

The fitness function is not as precise as it should be because this is only a proof of concept:

+

.. code:: python

+
mutationProbability = 0.1
+rangeLimit = 5
+def fitness(item, pointList, n):
+    value = 0
+    for p in pointList:
+        y = 0
+        for i in range(n):
+           y += item.gene[i] * pow(p.x, i)
+        result = 1 - (abs (p.y - y) / rangeLimit)
+        if result < 0:
+            result = 0
+        value += result
+    return value / n
+
+ + +

item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function).

+
for i in range(n):
+    y += item.gene[i] * pow(p.x, i)
+
+ + +

this piece of code gives us the value of the function encoded in the genes in the points of pointList;

+
result = 1 - (abs (p.y - y) / rangeLimit)
+    if result < 0:
+        result = 0
+
+ + +

while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated.

+

As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes:

+
-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2
+
+ + +

that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.

+

For a more precise computation a higher population size and a really high number of iterations should be used.

+
+
+


+

Why Wright's proof is a fake

+
+ +
+
+
+

I explained in my previous post (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's post is this:

+
------------------------- Signature File -------------------------
+MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1
+3VTC3ihl6XUlhcU+fM4=
+------------------------- End Signature --------------------------
+
+ + +

Now we can use some bash utilities:

+
    +
  • base64, that translates encoded ASCII text;
  • +
  • hexdump, that displays hexadecimal contents from the input;
  • +
  • cut, used to remove the binary part of the input;
  • +
  • tr, used to delete spaces and carriage return from the input;
  • +
+
base64 -d <<<'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n'
+
+3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

Let's analyze the command one by one:

+
    +
  • +base64 -d decodes the redirected string, the output is some gibberish characters so I won't display them here;
  • +
  • +hexdump -C is used with a pipe to convert to hexadecimal:
  • +
+
00000000  30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  |0E.!..*}T./&.L..|
+00000010  33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  |3.Q"...A}....hA.|
+00000020  5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  |\4"... fc,\....:|
+00000030  28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  |(7vN...Iu.T..(e.|
+00000040  75 25 85 c5 3e 7c ce                              |u%..>|.|
+
+ + +
    +
  • cut -b 11-60 displays only the characters from column 11 to 60:
  • +
+
30 45 02 21 00 c1 2a 7d  54 97 2f 26 d1 4c b3 11  
+33 9b 51 22 f8 c1 87 41  7d de 1e 8e fb 68 41 f5  
+5c 34 22 0a e0 02 20 66  63 2c 5c d4 16 1e fa 3a  
+28 37 76 4e ee 9e b8 49  75 dd 54 c2 de 28 65 e9  
+75 25 85 c5 3e 7c ce                            
+
+ + +
    +
  • +tr -d ' \n' is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result:
  • +
+
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

If you noticed, there is also another cleartext string at the beginning of Wright's post:

+
$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo='
+Wright, it is not the same as if I sign Craig Wright, Satoshi.
+
+ + +

Now let's head to blockchain.info. +Blockchain.info has a little utility to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction:

+

tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe +tx/828ef3b079f9... in hexadecimal

+

As you can see the entire output of the first bash command, that is

+
3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce
+
+ + +

is contained in:

+
"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01"
+
+ + +

except for the 48 at the beginning and the 01 at the end.

+

That is a signature hash: +this page explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL code that flags the end of the signature.

+

So, is it a fake?

+

Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?

+

Wright "signs" the blockchain

+
+
+


+

#JeSuisSatoshiNakamoto

+
+ +
+
+
+

Ieri mattina appena sveglio mi sono imbattuto in questo post di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega:

+
+

Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.

+
+

Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:

+ +

Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post.

+

Prova numero 1: il post ufficiale di Wright

+

Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo articolo dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un typo e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.

+

Prova numero 2: Jon Matonis e Gavin Andresen

+

Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un tweet che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di Matonis (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.

+

Prova numero 3: Gavin su Reddit

+

Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la risposta di Gavin:

+
+

Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +I don't have an explanation for the funky OpenSSL procedure in his blog post.

+
+

Dall'articolo di Wired:

+
+

Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.

+
+

Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.

+

Prova numero 4: gli articoli di BBC ed Economist

+

Wright ha avuto un colloquio privato con la BBC e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge:

+
+

At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.

+
+

In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.

+

Prova numero 5: Gran Finale

+

L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4= non è altro che la versione esadecimale della transazione che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".

+
+

wikiHow: how to claim you're Satoshi

+

Charlie Lee, il creatore dei Litecoin su medium ci ha dato una dimostrazione semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria.

+

EDIT 22:12

+

Su Twitter il profilo ufficiale di Electrum scrive:

+
+

Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.

+
+

Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-15.html b/output/index-15.html new file mode 100644 index 0000000..a1858f5 --- /dev/null +++ b/output/index-15.html @@ -0,0 +1,236 @@ + + + + + +Caught in the Net (old posts, page 15) | Caught in the Net + + + + + + + + + + + +
+ +
+

Phone messaging apps comparison

+
+ +
+
+
+

I made this chart for a presentation at the Berkman Klein Center

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
WhatsappTelegramSignal
Source codeclosed sourceopen sourceopen source
Apinonevariouslibrary
Encription protocolstate of the artself madestate of the art
Contact list locationcloudcloudcloud, encrypted
Forward Secrecyyesyesyes
Databasephone storagecloudphone storage
Backup capabilityIcloud or Gcloudbuiltinnone
Revenueads (Facebook)donation baseddonation based
Federationnonono
Alternative download locationwebsiteF-Droidnone
Uses third party servicesnonoGoogle Cloud Messaging
Servers locationUSRussiaUS
Tied to mobile numberyesyes, but nickname availableyes
Desktop clientnoyesno
+
+
+


+

Arduino Uno as HID keyboard

+
+ +
+
+
+

Turin is the hometown of Arduino. I have been at the fablab multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno.

+

For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield.

+

Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard.

+

I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor.

+

It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online.

+

In particular this blog has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device.

+

It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe.

+

Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware.

+

A small journey in the Arduino world

+

It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there.

+

All the files I have used today are on my repos and I included also an outdated version of the USB Host Shield library that I used.

+

The original code from this blog post works like a charm but just as a simple passthrough.

+

It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host.

+

The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys.

+

The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code.

+

An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events here.

+

The process of flashing the code on the Uno goes like this:

+
    +
  • write the looping code;
  • +
  • push it to the Arduino using the IDE;
  • +
  • shortcircuit the board so that it goes in DFU mode;
  • +
  • flash the .hex HID firmware;
  • +
  • try your code;
  • +
  • repeat until it's right.
  • +
+

Everything fits in one picture

+

Flashing the firmware

+

The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This video shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno:

+
dfu-programmer atmega16u2 erase
+dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex
+dfu-programmer atmega16u2 reset
+
+ + +

After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones.

+

Arduino and the shield

+

That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

+
+
+


+

Lifehacks (2)

+
+ +
+
+
    +
  • +

    If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points.

    +
  • +
  • +

    Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg.

    +
  • +
  • +

    Never quote an entire post unless it's shorter than the one you write in response.

    +
  • +
  • +

    Don't eat food after 6pm.

    +
  • +
  • +

    In college, always check the library to see if the teacher is using a test bank.

    +
  • +
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-16.html b/output/index-16.html new file mode 100644 index 0000000..f6c13ce --- /dev/null +++ b/output/index-16.html @@ -0,0 +1,472 @@ + + + + + +Caught in the Net (old posts, page 16) | Caught in the Net + + + + + + + + + + + +
+ +
+

Capire il Machine Learning (parte 2)

+
+ +
+
+
+

Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

+

Memoria e Stati

+

La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di stato.

+

Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una recurrent neural network (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.

+
Generazione di testo attraverso le RNN
+

Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).

+

Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:

+
tyntd-iafhatawiaoihrdemot  lytdws  e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e 
+plia tklrgd t o idoe ns,smtt   h ne etie h,hregtrs nigtike,aoaenns lngty
+
+ + +

L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.

+

Dopo 300 iterazioni abbiamo un output di questo tipo:

+
"Tmont thithey" fomesscerliund
+Keushey. Thom here
+sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome
+coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize."
+
+ + +

Dopo quasi mille:

+
Aftair fall unsuch that the hall for Prince Velzonski's that me of
+her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort 
+how, and Gogition is so overelical and ofter.
+
+ + +

Duemila:

+
"Why do what that day," replied Natasha, and wishing to himself the fact the
+princess, Princess Mary was easier, fed in had oftened him.
+Pierre aking his soul came to the packs and drove up his father-in-law women.
+
+ + +

Possiamo notare come l'output migliori visibilmente.

+

Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

+
+
+


+

Capire il Machine Learning (parte 1)

+
+ +
+
+
+

Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

+

Non c'è risultato senza algoritmo

+

Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

+

La macchina impara

+

Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( supervised learning ) e apprendimento senza supervisione ( unsupervised learning ).

+
Supervised Learning
+

Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALE
50 000120 000lieve40 000
30 000150 000notevole8 000
20 00080 000lieve15 000
20 000120 000notevole...
+

Dalla tabella possiamo dedurre la caratteristica fondamentale del supervised learning: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida.

+

Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del supervised learning. +Un algoritmo di machine learning che utilizza il supervised learning estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta.

+

La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale.

+

Unsupervised Learning

+

Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale.

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usura
50 000120 000lieve
30 000150 000notevole
20 00080 000lieve
20 000120 000notevole
+

Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati.

+

Machine Learning e intelligenza

+

Concentriamoci sul supervised learning. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +prezzo finale = prezzo originale + km percorsi + stato di usura

+

Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +prezzo finale = A prezzo originale + B km percorsi + C * stato di usura

+

Se pensiamo ad un algoritmo possiamo ragionare in questo modo:

+
funzione: calcola_prezzo_auto:
+    parametri: prezzo_originale, km_percorsi, stato_usura
+    variabili: prezzo_finale = 0
+
+    prezzo finale = prezzo_originale * 0.804246
+    prezzo finale = prezzo_finale + km_percorsi * -0.000125
+    prezzo finale = prezzo_finale + stato_usura * -2500
+
+ + +

I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate pesi e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore:

+ + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + + +
PREZZO ORIGINALEKm percorsistato di usuraPREZZO FINALEPREZZO STIMATO
50 000120 000lieve40 000374888
30 000150 000notevole8 00016000
20 00080 000lieve15 00013492
20 000120 000notevole...10988
+

Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +rete1 +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

+

Reti Neurali

+

Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

+

Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

+
|---------------------------------------------------|
+| PREZZO_ORIG * peso A1 ----->                      |
+| KM_PERCORSI * peso B1 ----->                      |
+| STATO_USURA * peso C1 ----->                      |
+|                            PREZZO FINALE STIMATO 1|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A2 ----->                      |
+| KM_PERCORSI * peso B2 ----->                      |
+| STATO_USURA * peso C2 ----->                      |
+|                            PREZZO FINALE STIMATO 2|
+|---------------------------------------------------|
+
+| --------------------------------------------------|
+| PREZZO_ORIG * peso A3 ----->                      |
+| KM_PERCORSI * peso B3 ----->                      |
+| STATO_USURA * peso C3 ----->                      |
+|                            PREZZO FINALE STIMATO 3|
+|---------------------------------------------------|
+
+ + +

E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato:

+
| --------------------------------------------------|
+| PREZZO_1 * peso X  ----->                         |
+| PREZZO_2 * peso Y  ----->                         |
+| PREZZO_3 * peso Z  ----->                         |
+|                            PREZZO FINALE DEF      |
+|---------------------------------------------------|
+
+ + +

Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei.

+

rete2

+

In una rete neurale (neural networks) abbiamo:

+
    +
  • +

    i neuroni: la funzione di stima e i set di pesi;

    +
  • +
  • +

    le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.

    +
  • +
+

Nel prossimo post cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

+
+
+


+

A short talk about cryptography at the Berkman Klein Center

+
+ +
+
+
+

The 7th of July me and Aaron, as interns at the Berkman Klein for Internet and Society, gave a presentation on the basics of cryptography and a quick overview on the essential tools.

+

What follows is a short summary of that presentation. The slides are available here

+

Whose Security?

+

Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are.

+

Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining.

+

uber god viewfacebook law enforcement form

+

What is shown above is the Uber God View, a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested.

+

Security is a state of mind

+

Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target.

+

What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation.

+

Let's explore that in details.

+

The layers of security

+

We can distinguish four layers of security:

+
    +
  • Device Security
  • +
  • Network Security
  • +
  • Message Security
  • +
  • Human Security
  • +
+
Device Security, where everything happens
+

Device security is related to the "physical host".

+

If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools.

+

In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party.

+

Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities.

+

Some precautions for this purpose:

+
    +
  • full disk encryption
  • +
  • minimal set of application installed
  • +
  • open source operating systems
  • +
+
Network Security
+

The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones).

+

Network security is essential to evade censorship, behavioural tracking and identity theft.

+

Some tools that may help in this case:

+
    +
  • vpn
  • +
  • tor
  • +
  • p2p networks
  • +
  • mesh networks
  • +
+

And for the web:

+
    +
  • opensource web browsers (such as firefox)
  • +
  • no google apps on android phones
  • +
  • https
  • +
+
Message Security
+

Message security is the level of protection regarding the content that you want to send or receive.

+

Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages.

+

The tools we can use in this context:

+
    +
  • OTR
  • +
  • opensource messaging protocols (XMPP, matrix)
  • +
  • Signal
  • +
  • PGP
  • +
+

Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden.

+
Human Security, the weakest link
+

Everything comes down to the human level at a certain point.

+

This is way it is important to train ourselves in security.

+

If we consider Kevin Mitnick's history, or the recent FBI deputy director hack we see that social engineering plays a big role when we want to undermine the security of an individual of interest.

+

But security matters even if we are not target of interest.

+

For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. This is relevant. Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised.

+

What is TOR and how it works

+

When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods.

+

Your computer, as a client, makes what is called an handshake with the server.

+

After telling the server that the client is interested in its content, a series of packets containing data is exchanged.

+

That is the content of a connection. Inside this packets there are a multitude of information of two kinds:

+
    +
  • the web page or the content we are trying to visualize
  • +
  • information on the status of both the server and the client
  • +
+

The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has.

+

Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data.

+

Cute infographic

+

TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B.

+

If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning.

+

At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content.

+

To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin.

+

Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy.

+

Who owns the relays?

+

Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection.

+

My little raspi is moving some packets right now

+

Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble.

+

Don't play the fool on the TOR network

+

Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer.

+

It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page.

+

But there are other subtle factors that can be exploited by web companies to gather info and track their users.A

+

Such factors are:

+
    +
  • the size of the screen and the colors supported by it
  • +
  • the timezone
  • +
  • canvas and images that the server asks your computer to generate
  • +
  • information about your OS that are sent through packets
  • +
  • the fonts available on your system
  • +
  • touch support
  • +
  • cookies
  • +
  • ads and cross site requests
  • +
+

In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript.

+

Public Private Key Encryption

+

While TOR is recent technology, public key encryption is a concept way older.

+

What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence.

+

A public key is similar to our mailbox.

+

Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages.

+

When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key.

+

A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost.

+

Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content.

+

This also means that we know who is gonna read the message if encrypted using this kind of technologies.

+

One easy tool for GPG encryption is GPA

+

Metadata

+

What would you do if you were asked to put under surveillance one person?

+

For sure placing a bug with microphone and recording capabilities would be the best option.

+

But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail.

+

You can see that you can have a fairly precise idea of the habits of the person under your surveillance.

+

Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never.

+

This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google.

+

Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it.

+

Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency.

+

Nothing to hide

+

Even if we have nothing to hide, we have much to fear.

+

The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time.

+

We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate.

+

Privacy, first of all, is control over our data, not only the right to secrecy.

+
Transparency should be for everyone
+

There is a big incoherence when asking to your citizens to handle over their data.

+

Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports.

+

This enhance a situation of big inequality between the people and the State.

+

Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority.

+

This may seem a little naive to say, but with Bruce words:

+
+

If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him.

+
+

This is true even without considering social discrimination and mass media manipolation.

+
The fundamental of society
+

Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern.

+

This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion.

+

An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty.

+
Sometimes two wrongs make a right
+

In America we are now discussing weed legalization.

+

Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions?

+

The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system.

+

Inside the panopticon every potential criminal would be persecuted and this kind of advancement would not be possible.

+

To hide is to care

+

A simple truth is that we don't close the windows to cover up our crimes.

+

Our innermost experiences become in our intimacy, which is the most sacred place.

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-17.html b/output/index-17.html new file mode 100644 index 0000000..a2c6d83 --- /dev/null +++ b/output/index-17.html @@ -0,0 +1,155 @@ + + + + + +Caught in the Net (old posts, page 17) | Caught in the Net + + + + + + + + + + + +
+ +
+

Some shallow thoughts from my tiny virtual space

+
+ +
+
+
+

I am not the kind of guy who goes to concerts. Ever.

+

I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.

+

In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me.

+

Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.

+

Once home, the performance by The Melvins made me recognize the different stages of communication.

+

We can think of three stages. The first one is trial, or +experimentation, field test. This first phase is as obvious as it is accidental.

+

The second stage is about excess. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.

+

The last one is the most important one if we want to understand the dynamics of the Internet: dissipation. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.

+

Internet dynamics

+

On the internet hounding supersedes dissipation.

+

Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.

+

On the original Italian blog post I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words.

+

The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.

+

The game is as far as ever from an online rpg or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.

+

I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.

+

Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.

+

Recollection

+

In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.

+

(I still do).

+

Then web caches arrived, the Wayback Machine, Reddit, social networks. Nowdata can hardly ever disappear.

+

It seems to me that it is just a worthy form of tenacity, not remembrance in any form.

+

For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.

+

(This translation is for Madeline, thank you for still taking the time to read my blog)

+
+
+


+

Breve riflessione dal mio piccolo mondo virtuale

+
+ +
+
+
+

Non sono una persona che va ai concerti.

+

La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.

+

Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

+

Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

+

Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

+

La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

+

La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.

+

Le dinamiche della Rete

+

In rete l' accanimento si sostituisce alla dissipazione.

+

L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in gruppi e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.

+

Ne ha parlato Repubblica, se ne é parlato su reddit, perfino Mentana nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.

+

Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.

+

Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.

+

Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.

+

Memoria

+

Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

+

Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

+

Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

+

Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

+

Piace ai nostalgici, agli archivisti.

+

Spaventa a chi di Internet non vuole farsene una ragione.

+
+
+


+

Capire il Machine Learning (parte 3)

+
+ +
+
+
+

Riconoscimento delle immagini

+

Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( convolutional neural networks), abbreviata CNN.

+

Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori

+

pixel

+

Vediamo ora quali sono le operazioni compiute da una CNN per riconoscere delle immagini.

+
Convoluzione
+

Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.

+

In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama convoluzione) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.

+

waldoblue

+

La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

+
Subsampling
+

Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale.

+

ideal

+

real

+

Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.

+

waldosub

+
Connessione completa
+

Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

+

Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

+
Fase di rinforzo
+

Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-18.html b/output/index-18.html new file mode 100644 index 0000000..d7cc6d3 --- /dev/null +++ b/output/index-18.html @@ -0,0 +1,237 @@ + + + + + +Caught in the Net (old posts, page 18) | Caught in the Net + + + + + + + + + + + +
+ +
+

Minidox, a guide for the Europeans and the Scrooges

+
+ +
+
+
+

This guide is adapted from the Let's split guide.

+

It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.

+

Helpful references

+ +

Parts

+
    +
  • PCBs - You will need two of them and you should participated in the group buy.
  • +
  • +2 ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon.
  • +
  • +36 1N4148 diodes, easy to source, even real world shops has them.
  • +
  • +2 TRRS or TRS jacks our source of all problems, this build log will do without.
  • +
  • Plate, from u/dotdash32 or pjones, 3D printable.
  • +
  • +36 Switches of your choice
  • +
  • +36 Keycaps of your choice
  • +
  • + TRRS or TRS cable No jacks, no cable.
  • +
+

Cost Breakdown

+ + + + + + + + + + + + + + + + + + + + + + + + + + + +
CostPart
$8PCB
€ 12-30Pro Micros
€3-8Diodes
€14-80Switches
€14-180Keycaps
+

This is a very cheap build, mine was about 30 € given that I already had the keycaps.

+

Mount the Diodes

+

Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.

+

+

Double check your work.

+
+

Tip: Lightly tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.

+
+

Connect Jumpers

+
+

This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.

+
+

On the underside of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:

+
VCC [x]     [ ] VCC
+    [x]     [x]
+GND [ ]     [x] GND
+
+ + +

Do both PCBs the same.

+

+

Mount Header Pins

+

You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.

+
+

Tip: To keep them aligned you can slip the Pro Micro over the pins but do not solder the Pro Micro at this time.

+
+

Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".

+

Solder the rest of the pins (it won't take much solder here).

+

The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.

+

Mount the Pro Micro

+

Pay special attention on this step. There are several things that need to be done in the right order and orientation.

+
+

Tip: Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.

+
+

Mount the 2 switches under the Pro Micro

+
    +
  1. Grab two of your switches.
  2. +
  3. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).
  4. +
  5. Line up your PCB with the switches and solder them between the header pins
  6. +
+

Mount the Pro Micro

+

You'll be working from the bottom of the board for this step.

+
    +
  • On the left PCB the Pro Micro should be smooth side up (facing you)
  • +
  • On the right PCB the Pro Micro should be component side up (facing you)
  • +
+

It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.

+

If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.

+

+

Mount the rest of the switches

+

Home stretch. Gently snap in the rest of the switches and solder them.

+

This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.

+

Connect the Pro Micro

+

Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.

+

The Pro Micros just need communication between three of their pins.

+

This means that the Minidox works if you connect the correct pins with a simple copper cable.

+

The pins are:

+
    +
  • Data pin on the right (pin 6 in figure)
  • +
  • VCC pin, left side (21)
  • +
  • GND pin, just below the RAW pin (23)
  • +
+

+

+

+

In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.

+

Troubleshooting

+

Column 2 or column 5 doesn't work (under the controller)

+

If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.

+

One side isn't working

+
    +
  • Double check if the copper wires are in working conditions and if you have connected the right pins.
  • +
  • Check that the wires are insulated and that they do not touch the other pins.
  • +
+

End Result

+

Beautiful? W.

+

+
+
+


+

Cyber-utopia and vaporwave

+
+ +
+
+
+

Recently I decided to change the css of my blog to reflect a vaporwave-ish aestethic.

+

Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.

+

What is the reason for my recent obsession on vaporwave culture?

+

A dream that disappeared

+
+

The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly?

+

Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture.

+
+

Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.

+

But from a higher point of view Internet failed us. The Cyberspace has been dead.

+

John Barlow on the Declaration of the Independence of Cyberspace wrote:

+
+

Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

+
+

But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace

+

Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests.

+

Real life communication is divoured into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but creeps into our house, and sleeping is no more a function of how much we are offline but some sort of distorted self analytics.

+

There is no shame when a web giant plays with the emotions of the user of the platforms, or sells them.

+

All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.

+

Data on which platforms are built and people are chained to.

+

vaporwave aesthetic

+

Corporate smooth Jazz

+
+

Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.

+
+

In the novel Neuromance by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.

+

Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.

+
+
+


+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-2.html b/output/index-2.html new file mode 100644 index 0000000..c028c87 --- /dev/null +++ b/output/index-2.html @@ -0,0 +1,190 @@ + + + + + +Caught in the Net (old posts, page 2) | Caught in the Net + + + + + + + + + + + +
+ +
+

L&#8217;anonimato violato di TOR

+
+ +
+
+
+

Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione.

+
+ +
+ +
+ foto presa da newsbitcoin.it +
+ +

Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload.
+Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer.

+

Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi.

+

fonti[ilsole24ore.com , ibtimes.com]

+

Eugenio Corso

+
+
+
+
+


+

Tempo di elezioni

+
+ +
+
+
+
+
+ “L’utilizzo dei bambini per fini politici? Piuttosto abietto. +
+ +
+ Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.” +
+
+ + + +
+ +
+ +
+ +
+ +

+
+
+


+

Bitwhisper, dove anche la rete non arriva

+
+ +
+
+
+
+ Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete. +
+ +
+
+
+ +
+ In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. +
+ +
+ Queste precauzioni si basano sul presupposto che un pc non connesso ad internet sia sicuro da vettori di attacco, e che anche se infetto non puo` ricevere comandi. +
+ +
+
+
+ +
+ Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. +
+ +
+
+
+ +
+ [youtube=http://www.youtube.com/watch?v=EWRk51oB-1Y&w=320&h=266] +
+ +
+
+
+ +
+ In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. +
+ +
+ Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. +
+ +
+
+
+ +
+ Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. +
+ +
+
+
+ +
+ Al momento non ci sono prove credibili che questo exploit sia stato usato da cracker o da agenzie di spionaggio, ma in precedenza -stando ai leak di Snowden- l’NSA ha sfruttato tecniche di infezione anche piu` sofisticate per iniettare malware in PC non connessi in rete delle centrali iraniane. +
+ +
+
+ +
+ Francesco Mecca +
+
+ +


+
+
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-3.html b/output/index-3.html new file mode 100644 index 0000000..56555c2 --- /dev/null +++ b/output/index-3.html @@ -0,0 +1,296 @@ + + + + + +Caught in the Net (old posts, page 3) | Caught in the Net + + + + + + + + + + + +
+ +
+

Non abbiamo nulla da nascondere

+
+ +
+
+
+
+
+ + + + + + + + +
+ +
+ vignetta di John Deering (si ringrazia l’autore per la disponibilita` alla pubbilicazione) +
+

Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo spot di Elave e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

+
+
+ Sfatiamo un mito comune +
+ +

+ Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

+

+ +
+ Se hai i miei dati ho diritto ai tuoi +
+ +

+ Uno Stato in cui tutte le mie attivita` (magari anche i pensieri) sono pubblici implica che nessuno possa nascondere questi dati; invece nella societa` attuale le agenzie governative come la NSA o anche solo i politici si nascondo spesso dietro il segreto e non acconsentono alla completa trasparenza delle loro azioni: si origina cosi` una intollerabile forma di disparita`.

A questo si aggiunge che non sei mai te stesso a decidere se hai qualcosa da nascondere, bensi` l’autorita`.
James Duane lo spiega cosi‘: +

+ +
+

+Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” +

+
+ +

+ Con le parole di Bruce Schneier:

+ “se mi dai sei linee scritte di pugno dall’uomo piu` onesto, potrei trovare qualche motivo per farlo impiccare!”. + +

+ +

+ A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
+

+ +
+ Ben oltre il sostrato sociale +
+ +

+  La sorveglianza di massa determina uno spaventoso cambiamento comportamentale: ogni gesto che l’individuo si trovera` a compiere non verra` analizzato secondo il binomio legale-illegale, bensi` secondo la domanda: “E` un comportamento sospetto? L’autorita` come puo` valutare questa mia azione?”. Si perde ogni confine certo per finire nel limbo dell’incertezza e del timore. 

Nella societa` attuale un imputato è considerato non colpevole sino a condanna definitiva ovvero non spetta all’imputato dimostrare la sua innocenza ma è compito degli accusatori dimostrarne la colpa. La presunzione di innocenza al contrario non trova posto in uno stato di controllo a cui potrebbe bastare l’analisi di un’idea non ancora messa in atto per processare un cittadino. 
+

+ +
+ Due torti a volte fanno un giusto +
+ +

+ Per quale motivo in molti stati si prende in considerazione il matrimonio omosessuale?

Il sistema democratico permette a chi lotta attraverso mezzi leciti di ottenere riconosciuti I propri diritti, ma in molti casi queste vittorie legali non sarebbero state possibili se qualcuno non avesse in precedenza commesso il reato infrangendo la legge. Come puo` lo Stato decidere o meno sul matrimonio omosessuale se nessuno avesse visto o avesse preso parte in relazioni con persone dello stesso sesso?


Quando si dispone di tutti gli strumenti per un tecnocontrollo effettivo ogni potenziale fuorilegge verrebbe perseguitato.

+

+ +
+ Nulla da nascondere? +
+ +

+ “Diventiamo individui attraverso la scoperta che possiamo nascondere qualcosa negli altri” afferma Emilio Mordini. +

+ +

+ La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” +

+ +
+ Francesco Mecca +
+
+
+
+


+

Facciamo luce sui profili ombra

+
+ +
+
+
+

La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un documento investigativo sulle policy di Facebook e da questa indagine e` emersa una violazione delle leggi europee sul tracciamento online.

+

Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato cookie che incorpora una miriade di informazioni e la propria attivita` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘datr‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile.
+Per quale motivo Facebook usa questo sistema di tracciamento?

+
+
+ + + +
+
Foto di PoL Úbeda Hervas  +
+

Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti.

+

Uno “shadow profile” e` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e` assolutamente differente da un profilo vero e proprio se non che non e` pubblico e generato ad insaputa del proprietario dei dati.

+

Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone.
+In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro.

+ + + + + + + +
+ +
+ Permessi dell’app di Facebook su Android +
+

Chi ha il controllo su questi dati?

+

Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente ATLAS), le agenzie governative e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” (Additionally, no other types of personal or financial information were included”).

+

C’e` scampo al potere di Facebook? C’e` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando TimO’Reilly conio` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e` in perdita.

+
+
+ +
+ Francesco Mecca +
+
+
+


+

Anonymous: we are legion

+
+ +
+
+
+
+ Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. +
+ +
+ Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo. +
+ +
+ La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet. +
+ +
+ Uno dei simboli che identifica Anonymous è la maschera di  Guy Fawkes, famoso cospiratore inglese, che spesso viene usata nelle proteste per nascondere il volto dei protestanti, e celarne quindi l’identità. +
+ +
+
+ +
+
+ +
+
+ +
+ +
+ Photo by Pierre (Rennes)/Flickr (CC BY 2.0) +
+
+ +
+
+ +
+ Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito. + +

+  Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. +

+ +

+ Infine uno degli eventi più recenti è stato quello contro lo Stato Islamico, infatti gli anonymous hanno bloccato e sospeso tutti gli account social di coloro che avessero a che fare con l’organizzazione dell’ISIS, a causa di azioni terroristiche condotte da quest’ultima, e tuttora danno la caccia agli esponenti del movimento per arrestarlo. +

+ +

+ Fonti: www.youtube.com

+
+ +
<div class="MsoNormal" style="text-align:justify;">
+  <p>
+    </div>
+
+    <div class="MsoNormal" style="text-align:justify;">
+      <div style="text-align:center;">
+      </div>
+
+      <div class="separator" style="clear:both;text-align:center;">
+        <a href="https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded">https://www.youtube.com/embed/LiFrjbjASk4?feature=player_embedded</a>
+      </div>
+
+      <div style="text-align:center;">
+      </div>
+    </div>
+
+    <div class="MsoNormal" style="text-align:justify;">
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We are Anonymous.</span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We are legion.</span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;"> We do not forgive. </span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">We do not forget. </span>
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+      <span lang="EN-US" style="background:white;font-family:Arial, sans-serif;font-size:10pt;">Expect us</span>!
+    </div>
+
+    <div class="MsoNormal" style="text-align:center;">
+    </div>
+
+    <div class="MsoNormal">
+    </div>
+
+    <p>
+      <div class="MsoNormal" style="text-align:center;">
+        <span lang="EN-US">                                                                                                        Gabriele Corso</span>
+      </div>
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-4.html b/output/index-4.html new file mode 100644 index 0000000..cb82308 --- /dev/null +++ b/output/index-4.html @@ -0,0 +1,229 @@ + + + + + +Caught in the Net (old posts, page 4) | Caught in the Net + + + + + + + + + + + +
+ +
+

Javascript attacca la cache del processore

+
+ +
+
+
+

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
+L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

+

Di seguito una breve spiegazione dell’attacco.
+– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

+
+ -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta. + +

+ -Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. +

+
+ +
+ -Come evitare l’infezione: non permettere al browser di attivare i javascript e evitare di tenere aperte pagine web mentre si compiono azioni sensibili, questi due sono gli unici metodi al momento. I ricercatori hanno deciso di non rilasciare alcun proof of concepit prima del rilascio di patch per i browser. + +
+ Francesco Mecca +
+
+
+
+


+

Suicide Linux

+
+ +
+
+
+
+
+ +
+ Tradotto da:http://qntm.org/suicide +
+ +
+
+ +
+
+ +
+ Sai come qualche volta se sbagli a digitare il nome di un file nella bash, questa corregge il tuo spelling e fa comunque partire il comando? Come quando si cambia directory, o si apre un file. +
+ +
+
+ +
+ Io ho inventato Suicide Linux. Ogni volta –ogni volta- scrivi qualsiasi comando remoto non corretto, l’interprete lo risolve creativamente in un rm –rf / e pulisce il tuo hard drive. +
+ +
+
+ +
+ È un gioco. Come camminare sul filo di un rasoio. Devi vedere quanto a lungo puoi continuare a usare il sistema operativo prima di perdere tutti i tuoi dati. + + + + + + + + +
+ +
+ fonte +
+
+
+
+ +
+
+ +
+ Aggiornamento 2011-12-26 +
+ +
+
+ +
+ Suicide Linux ora sembra essere un pacchetto di Debian. Spettacolare! +
+ +
+
+ +
+ Una video dimostrazione è disponibile. La reazione del sistema operativo è attualmente piuttosto deludente. Penseresti che il sistema operativo faccia spuntare alcuni errori piuttosto urgenti se vai in giro a cancellare parti di esso? +
+ +
+
+ +
+ Forse rm –rf / dovrebbe essere rimpiazzato con qualcosa che abbia impostato più flags dettagliati. In questo modo, quando esegui un comando sbagliato, ti viene detto immediatamente che le cose stanno per essere cancellate e tu hai una possibilità di combattere per annullare l’operazione prima che il tuo sistema diventi inoperabile. Questo ti permette di vedere quanto a lungo puoi lavorare e quanti documenti puoi perdere prima che il sistema fallisca interamente. +
+ +
+
+ +
+ Un altro, un suggerimento un po’ più serio, se Suicide Linux cancella in maniera casuale un singolo file senza dirtelo ogni volta che fai un errore tipografico, può essere uno sguardo interessante nella stabilità del tuo sistema operativo e uno strumento educativo per la diagnosi e la riparazione dei sistemi corrotti. Non sto pretendendo che Suicide Linux abbia qualche merito genuino, certamente. +
+ +
+
+ +
+ Aggiornamento 2015-04-18 +
+ +
+
+ +
+ La funzionalità correzione automatica che io ho originariamente descritto qui fu una caratteristica del primo sistema Linux che io abbia mai usato, così ho assunto che fosse come ogni sistema Linux lavorato di default. Da quando sono venuto a conoscenza che è un doodad extra completamente opzionale. +
+ +
+
+ +
+
+ +
+
+ +
+ Gabriele Corso  +
+
+
+


+

Boneless, l&#8217;uomo senza identità che derubò HackBB

+
+ +
+
+
+

Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.

+
+
+ +

Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.

+
+ +
+ +
+ foto presa da investitwisely.com +
+ +
+
+ +

Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.

+

Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.

+

Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.
+Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.

+

fonti[dailydot.com]

+

Eugenio Corso

+
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-5.html b/output/index-5.html new file mode 100644 index 0000000..9991169 --- /dev/null +++ b/output/index-5.html @@ -0,0 +1,214 @@ + + + + + +Caught in the Net (old posts, page 5) | Caught in the Net + + + + + + + + + + + +
+ +
+

La Rete e&#8217; neutrale

+
+ +
+
+
+

Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete.

+

Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality.

+

Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?

+ + + + + + + +
+ +
+ fonte +
+
+
+ +

Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.
+Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.
+Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare.

+ + + + + + + +
+ +
+ fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) +
+

Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti .
+Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso.

+ + + + + + + +
+ +
+ si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte +
+

Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni.

+

Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.

+
+ Francesco Mecca +
+
+
+


+

Trinita`

+
+ +
+
+
+ + + + + + + +
+ +
+
+

Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden.
+L’opera si trova a Berlino.

+
+ Francesco Mecca +
+
+
+


+

Ancora nessuna visita dalla Cina

+
+ +
+
+
+

Questo blog non puoessere <a href="http://www.greatfirewallofchina.org/index.php?siteurl=caught-in-thenet.blogspot.it" rel="nofollow" target="_blank">visualizzato</a> in Cina.<br />A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.

+
+
+ “If you open the window for fresh air, you have to expect some flies to blow in.” +
+
+ +
+
+ “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno”  +
+ + +
+ +

Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
 

Il blocco avviene tramite queste tecnologie:

+
    +
  • Blocco IP per tutti i protocolli web;
  • +
  • Reindirizzamento tramite DNS; 
  • +
  • Filtering dell’URL;
  • +
  • Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall; 
  • +
  • Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
  • +
  • Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.
  • +
+

Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

+ + + + + + + + + +
+ +
+ Muro. + +
+
+

La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

+

+ In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

+
+   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura” + +
+ +

+
+

+ Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri.

+
+
  <div style="line-height:100%;margin-bottom:0;">
+  </div>
+
+  <div style="line-height:100%;margin-bottom:0;text-align:right;">
+    <span style="font-family:inherit;"><span style="font-style:normal;">Francesco Mecca </span></span>
+  </div>
+
+  <p>
+    <span style="font-family:inherit;"> </span>
+  </p>
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-6.html b/output/index-6.html new file mode 100644 index 0000000..87bf9b7 --- /dev/null +++ b/output/index-6.html @@ -0,0 +1,284 @@ + + + + + +Caught in the Net (old posts, page 6) | Caught in the Net + + + + + + + + + + + +
+ +
+

NSA e le intercettazioni telefoniche

+
+ +
+
+
+
+ + + + + + + +
+ +
+ immagine presa da wikipedia +
+

+ L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.

+
+ +
<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:right;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;">La NSA per assolvere al suo compito può controllare buona parte del traffico telefonico americano, e proprio per questo è stata soggetto di diversi eventi, come ad esempio <a href="http://www.nytimes.com/2005/12/16/politics/bush-lets-us-spy-on-callers-without-courts.html">l’articolo</a> del New York Times nel quale diceva che, sotto pressione della Casa Bianca e con un ordine esecutivo del presidente Bush, la NSA aveva condotto delle intercettazioni telefoniche non autorizzate sui cittadini che chiamavano al di fuori del paese, nel tentativo di ostacolare il terrorismo. La pubblicazione di questo articolo fu posticipata di un anno perché la Casa Bianca chiese di non pubblicarlo al momento, dato che avrebbe potuto compromettere l’operazione, facendo sapere ai potenziali nemici di essere controllati.</span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;"><br /></span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+  <span style="background:white;font-family:Arial, sans-serif;">Subito questa rivelazione provocò un grosso scandalo in tutto il paese, il senatore <span class="apple-converted-space"> </span>Arlen Specter e il congressista Rob Simmons si schierarono contro, dichiarando che ciò era <span class="apple-converted-space"> </span>violazione della legge e abuso dei diritti costituzionali, infatti secondo la legge “<i><u>Le comunicazioni da, verso o riguardo ad un cittadino statunitense&#8230; non possono essere raccolte intenzionalmente senza autorizzazione</u>”.</i> Il presidente Bush successivamente fece un discorso nel quale confermava di aver autorizzato le intercettazioni senza mandato, e giustificava la situazione dicendo che erano misure opportune per la sicurezza nazionale, e che avrebbe fatto il possibile per tutelare i cittadini fintato che fosse esistita la minaccia di al-Quaeda. Gran parte della popolazione non prese bene la notizia, infatti i cittadini americani ormai erano controllati dal governo, il quale infrangeva le leggi costituzionali sulla privacy dell’individuo, giustificando il tutto dicendo che era per il bene della nazione.</span>
+</div>
+
+<div class="MsoNormal" style="text-align:justify;">
+</div>
+
+<p>
+  <div class="MsoNormal" style="text-align:justify;">
+    <span style="background:white;font-family:Arial, sans-serif;">Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.</span><span></span><br /><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Fonti: <a href="http://www.theguardian.com/business/2013/nov/21/investors-att-verizon-customer-data-nsa">www.theguardian.com</a></span>
+
+    <div style="text-align:right;">
+      <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span>
+    </div>
+  </div>
+
+
+
+


+

Google afferma di essere pronta a dare agli utenti android più controllo sulla privacy

+
+ +
+
+
+
+ articolo tradotto da bloomberg.com +
+ +

Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò.

+

Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone.

+
+ +
+ +
+ immagine presa da slidetomac.com +
+ +

La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app.

+

Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc.

+

La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito.

+
+ Eugenio Corso +
+ +
+
+
+
+


+

La prima volta non si scorda mai!

+
+ +
+
+
+

Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

+
 
+
+A che eta` hai utilizzato per la prima volta il computer? +
+
 
+

Francesco: Mi ricordo che la prima volta che un computer varco` la soglia di casa era l'anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. 

Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 

Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento.

+
 
+ + + + + + + +
+ +
+ fonte +
+
+
+ +

+

+
+
+ +

+ + +

+
+ Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto?  +
+ +
+   +
+ +
+ +
+ +

+ Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.

+
+   +
+ +
+   +
+ +
+ Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  +
+ +
+   +
+ +
+ +
+ +

+ Francesco: Inizialmente non ero cosciente che Internet fosse solo la base su cui si fonda il Web e che in realta` si completa con molti altri strumenti; quando organizzavo con i miei compagni LAN party e giocavamo in rete locale iniziai a chiedermi se effettivamente Internet avesse molto altro da offrire che le sole pagine online (indicizzate dai motori di ricerca) e cosa c’era al di la` del Web che fino ad allora conoscevo.
 

Eugenio: Questa consapevolezza l’ho sviluppata non all’inizio, ma con il passare del tempo aumentando la mia esperienza con il computer, ma fin dai primi anni di utilizzo capivo che c’era una distinzione tra I due grazie anche al fatto dell’utilizzo di messanger o la posta elettronica, in breve mi rendevo sempre piu’ conto che il web era solo una piccola parte di Internet e dei servizi che puo’ offrire che va oltre le pagine Web da visitare.
 

Gabriele: Col passare del tempo e usando sempre più il computer, mi resi conto che quello che io chiamavo internet era un insieme più vasto di quel che pensavo. La consapevolezza venne quando scoprii che non si poteva solo visitare siti, ma anche che esistevano servizi di posta elettronica per poter inviare le e-mail, oppure altri dove poter scaricare tutto ciò di cui avevo bisogno.

+
+  
+
+ + + + + + + +
+  fonte +
+ fonte +
+
+  Ti sei mai reso sentito di far parte di una nuova classe che molti definiscono con il termine “nativi digitali”?  +
+ +
+
+ +
+ +
+ +

+ Francesco: Sono cresciuto con il computer e i computer sono cresciuti con me. Tecnicamente sono un nativo digitale, mi sono sempre approcciato alle nuove tecnologie con molto interesse e un’ innata naturalezza. Mi sento figlio del digitale ma non mi sento allineato con la visione che i grandi giganti della rete hanno adottato e stanno cercando di diffondere. Spesso il web mi offre rifugio, spesso sono io stesso che lo rifuggo. 

Eugenio:
All’inizio no, pensavo che usare il computer e saperne utilizzare gli strumenti base fosse una cosa normale che tutti sapessero fare, ma poi mi accorsi che non era cosi`, il fatto che io sapessi utilzzare il computer sin da bambino e che mi ci trovassi a mio agio era legato al fatto di far parte di un periodo storico che ha visto I computer sempre piu` presenti nella vita quotidiana delle persone. Quindi quelli nati nel mio stesso periodo vedevano i computer come una cosa che e` sempre stata presente nella nosta quotidianita`,per questo molti ci definiscono con il termine “nativi digitali”, mentre le persone che appartengono a generazioni passate si sono trovate a fare i conti con questa nuova tecnologia a loro poco familiare e con cui, magari, hanno avuto difficolta’ ad approcciarsi. 


Gabriele: Non e` un pensiero che e` nato subito quello di far parte della classe dei nativi digitali, si riscontra col tempo, quando scopri che il modo di crescere delle persone di generazioni precedenti era diverso, perche` non avevano nessun rapporto con la tecnologia perché era meno presente, infatti per noi e` qualcosa che siamo abituati a vedere sin da piccoli e ci cresciamo, mentre le altre generazioni hanno visto e vissuto il cambiamento dovendosi adattare.

+
+   
+
+ + + + + + + +
+ +
+ fonte +
+
+ In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? +
+ +
+   +
+ +

+ Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

+ +
        <p>
+          <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
+        </p>
+
+        <div style="text-align:right;">
+          <span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
+        </div>
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-7.html b/output/index-7.html new file mode 100644 index 0000000..2312c63 --- /dev/null +++ b/output/index-7.html @@ -0,0 +1,782 @@ + + + + + +Caught in the Net (old posts, page 7) | Caught in the Net + + + + + + + + + + + +
+ +
+

La taglia unica del Web 2.0

+
+ +
+
+
+

In questo discorso al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita` e di come stia cambiando con l’introduzione del Web 2.0.

+

Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita`: l’anonimato e l’identita` virtuale (che ci identifica nel mondo reale).

+

E` un po` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita` online e` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura.

+

 

+
The core problem is not the audience, is who you share out
+

Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e` perso di vista il problema principale, ovvero che non importa l’audience bensi` quale versione di te condividi ).

+ + + + + + + +
+ +
+ fonte +
+

Il Chris che parla al summit e` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre.

+

L’ identita` e` un prisma.

+

Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita`.

+
One size fits all
+

Il modello della taglia unica e` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita` unica ed altrettanto vera.

+

E` preoccupante che con il passare del tempo queste possibilita` vengano erose dai giganti del web.

+

Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo.

+

In un mondo dove la linea offline/online sta sbiadendo e non si puo` prendere le distanze da una monolitica identita` virtuale non solo perdiamo la possibilita` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita`.

+

+ Francesco Mecca +

+
+
+


+

Defend yourself: crittografia e &#8220;plausible deniability&#8221;

+
+ +
+
+
+

Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.
+Questa legge, intitolata RIPA, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche.

+

Con questa legge viene permesso:

+
    +
  • l’accesso ai dati dell’ISP, in segreto;
  • +
  • monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;
  • +
  • permette di non rivelare davanti alla Corte i dati raccolti.
  • +
+

L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email.

+ + + + + + + +
+ +
+ Graffito a Columbus, Ohio (foto di Jeff Schuler) +
+

Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:
+Il primo e piu` svantaggioso e` il nuke, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso.

+

In Linux questa funzione e` implementata da LUKS attraverso una patch distribuita dagli sviluppatori di Kali Linux.

+

Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.
+Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.

+

Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”.

+

Nel 1997 Julian Assange (il fondatore di Wikileaks) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”.

+

Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd.

+ + + + + + + +
+ +
+ Il menu creazione volume di Truecrypt 7.1a su GNU/Linux +
+

Un altro noto software che implementa la deniability e` Truecrypt.
+Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno inspiegabilmente terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (Operation Satyagraha).
+Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a Diskcryptor.

+

Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata.

+

La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.

+

Anche se non abbiamo nulla da nascondere

+
+ Francesco Mecca  +
+
+
+


+

Rischiare il carcere per TOR

+
+ +
+
+
+

Articolo tradotto da motherboard.vice.com

+

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:

+
+
+ +
+
+ “La casa è colma” disse con una voce calma ma udibilmente tesa. Richard si era appena svegliato e stava cercando di dare un senso alla chiamata e pensò ci dovesse essere un’altra perdita d’acqua nel seminterrato. +
+
+ +
+
+ +
+
+ Invece la moglie gli disse che la casa era piena di agenti FBI che volevano parlare con lui. +
+
+ +
+
+ +
+
+ “Ok sto arrivando” disse Richard. Si mise alcuni vestiti, prese il suo portatile e il suo cellulare come richiesto dall’FBI, e uscì nella notte. Il viaggio sull’interstatale da Milwuakee, dove stava lavorando come ingegnere del software, a casa sua a Indianapolis gli richiese circa cinque ore, più del tempo necessario per capire cosa stava accadendo. +
+
+ +
+
+ +
+
+ Era qualcosa a che fare con i computer, aveva detto Lisa. L’unica cosa che Richard pensò potesse essere collegata a questo era il suo exit node di TOR. +
+
+ +
+
+ +
+
+ TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + +
+ +
+ +
<div style="text-align:center;">
+  <span style="font-size:x-small;">immagine presa da <a href="http://en.wikipedia.org/wiki/Typing">wikipedia</a></span>
+</div>
+
+ + +

+
+
+
+
+ +
+
+ Questo permette ai dissidenti di comunicare anonimamente, ai cittadini di bypassare la censura del governo, e ai criminali di vendere carte di credito o distribuire pedopornografia. TOR facilita anche siti speciali chiamati “servizi nascosti” , parte del così detto web oscuro. Con questa tecnologia si permette ai proprietari del sito e ai loro utenti di rimanere ampiamente anonimi. +
+
+ +
+
+ +
+
+ L’ultima serie di server che TOR utilizza in questo processo sono chiamati “nodi di uscita”, perché sono i punti in cui il traffico dell’utente esce dalla rete TOR e si unisce al web normale che usiamo tutti i giorni. +
+
+ +
+
+ +
+
+ Invece di essere gestiti da una società, la maggior parte di questi nodi sono mantenuti da volontari, o “operatori”. Alcune organizzazioni mantengono le uscite più grandi, un certo numero di università ha le proprie, e gli attivisti volontari ne gestistono anche alcune. Edward Snowden aveva riferito di averne uno. +
+
+ +
+
+ +
+
+ Richard era uno di questi operatori. +
+
+ +
+
+ +
+
+ Il nodo di uscita di Richard avrebbe potuto essere implicato in qualsiasi cosa +
+ +
+
+
+
+ +
+
+ Sebbene Richard aveva ipotizzato che la chiamata era collegata al suo exit node, non sapeva ancora specificatamente su cosa stesse investigando l’FBI quando aveva iniziato il viaggio verso casa.  +
+ +
+
+ +
+
+ “Un organizzazione per la distribuzione di pedopornografia è stato arrestato? O un attacco di hacking? O era stato chiamato un allarme bomba? Non avevo idea di cosa fosse, “Richard poi mi disse al telefono. +
+
+ +
+
+ +
+
+ Quando qualcuno usa TOR il suo indirizzo IP è quello a cui è stato casualmente assegnato. Questo significa che se qualcuno manda per e-mail una minaccia di morte, o inviare una raffica di spam, è l’IP del nodo di uscita che appare quando le autorità iniziano a investigare sulle impronte digitali del crimine digitale. Il nodo di Richard avrebbe potuto essere implicati in qualsiasi cosa.  +
+
+ +
+
+ +
+
+ Tuttavia, Kurt Opsahl, il consigliere generale delegato della Electronic Frontier Foundation (EFF), ritiene che la gestione di un nodo d’uscita di TOR è legale, almeno secondo il diritto statunitense. +
+
+ +
+
+ +
+
+ Ma se un operatore gestisce un nodo da casa sua, e sotto la propria connessione ad internet, “può essere confuso tra l’essere una fonte del traffico, e essere un nodo di uscita del traffico”, Opsahl mi disse. Per chiunque guardi il flusso delle attività in uscita – sia che riguardi materiale pedopornografico, o un tentativo di hackerare un sito web – queste sembrano far parte dell’utilizzo personale dell’operatore. Ciò potrebbe portare a un’incursione nella casa dell’operatore, anche se la gestione di un exit node è senza dubbio legale. +
+
+ +
+
+ +
+
+ Per questo motivo, e altri elencati sul sito web del progetto TOR, gli operatori sono invitati a gestire solo le loro uscite a distanza, affittando spazio sul server. + +
+
+ + + + + + + + +
+ +
+ original content +
+
+
+
+
+ +
+
+ +
+
+  Questo è ciò che fece Richard. Attraverso una società con sede a St. Louis, la sua uscita TOR era stato collocata in un centro dati tedesco per 18 mesi. Ma sembra che non era stato sufficiente per fermare un’incursione in casa sua. +
+
+ +
+
+ +
+
+ Tornando in periferia, gli agenti dell’FBI interrogarono Lisa. Perché la famiglia aveva affittato così tante auto? Perché Richard aveva preso in affitto così tanti computer? Lisa, un venditore per l’azienda di computer networking 3Com Corporation, si destreggiò tra le domande più tecniche degli agenti. +
+
+ +
+
+ +
+
+ L’incursione era iniziata prima dell’alba. Dopo essere arrivati con otto veicoli delle forze dell’ordine non marcate, gli agenti dell’FBI avevano martellato sulla porta e avevano affollato la casa, dopo aver estratto le armi automatiche.  Non lasciarono nemmeno accendere la caffettiera alla sorellastra di Richard fino a quando la zona fu dichiarata “sicura”.  Un team di esperti di computer entrò nella proprietà dopo la squadra iniziale dell’FBI.  Secondo il mandato di perquisizione ottenuto dalla scheda madre, erano alla ricerca di prove di accesso non autorizzato a un computer, furto di segreti commerciali, o cospirazione. +
+
+ +
+
+ +
+
+ Gli esperti sequestrarono il server domestico e un personal computer desktop, sui quali era installato Linux. Incredibilmente, lasciarono le altre due macchine Windows. Dopo aver preso i computer, gli agenti condussero una ricerca più approfondita.  Un agente guardò anche dietro un dipinto per vedere se ci fosse qualcosa nascosto. Anche se il resto della casa era stato lasciato in uno stato ordinato, l’ufficio di Richard era stato fatto a pezzi, mi disse dopo aver visto l’effetto dell’incursione. +
+
+ +
+
+ +
+
+ Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. +
+
+ +
+
+ +
+
+ Nel 2013, la polizia fece irruzione nella casa di William Weber, un amministratore IT austriaco, e confiscarono 20 computer, console di gioco e altri dispositivi poichè la pornografia infantile era stata trasmessa attraverso una dei suoi molti nodi. +
+
+ +
+
+ +
+
+ L’anno seguente, Weber fu giudicato colpevole di distribuzione di tale materiale illegale. Decise di non ricorrere in appello perché aveva già utilizzato tutti i suoi risparmi in spese legali. Prima di allora, Weber aveva affermato di aver ricevuto minacce di essere estradato in Polonia per affrontare le accuse separate di hacking, e inoltre la polizia aveva sottoposto i suoi amici e colleghi a un’interrogatorio.  +
+
+ +
+
+ +
+
+ Un altro uomo, in Germania, Alex “Yalla” Janssen, decise di chiudere il suo nodo dopo essere stato perquisito due volte dalla polizia. +
+
+ +
+
+ +
+
+ “Non posso farlo più, mia moglie ed io eravamo spaventati a morte”, ha scritto sul suo blog poco dopo. “Sono alla fine del mio coraggio civile. Mi terrò impegnato nel progetto TOR, ma non voglio più gestire un server. Scusate. No. “ +
+
+ +
+
+ +
+
+ Non ci sono dati concreti di quanti operatori siano stati perquisiti a causa della gestione di un uscita, perché gli eventi non sono sempre segnalati. In cima a quello, non è chiaro in primo luogo quanti operatori ci siano. Anche se poco più di 1.000 nodi di uscita sono in funzione al momento della scrittura, un operatore potrebbe mantenerne più di uno alla volta. Indipendentemente dalle centinaia di persone che gestiscono i nodi d’uscita, “penso che siano una manciata” che sono stati perquisiti, mi disse al telefono Andrew Lewman, ex direttore esecutivo del progetto TOR. (Lewman recentemente ha lasciato il progetto TOR  per un altro lavoro).  +
+
+ +
+
+ +
+
+ Alle forze dell’ordine vengono dati dei contingenti e in questo momento, la criminalità informatica è in crescita


+ + + + + + +
+ +
+ fonte: wikipedia +
+
+ Qualche volta, la casa di un operatore non è invasa, ma il suo exit node è chiuso lo stesso, sequestrato, o in qualche modo manomesso dalle forze dell’ordine. Dopo aver notato qualche strana attività su questa uscita, Thomas White, un activista situato in UK, lo ha segnalato alla mailing list di TOR. +
+
+ +
+
+ +
+ “Avendo visto l’ultima informazione disponibile dei sensori, la rete dei server era aperta e un dispositivo USB sconosciuto era stato collegato prima che la connessione fosse saltata,” White scrisse a Dicembre. “Per esperienza so che questo tipo di attività è simile al protocollo di sofisticate forze dell’ordine che effettuano una ricerca e un sequestro dei server attivi.” +
+ +
+
+ +
+ Quando ho chiesto a White di spiegare cosa fosse esattamente accaduto, lui disse che non poteva senza dover affrontare conseguenze legali. +
+ +
+
+ +
+ Tuttavia, mi disse che le forze dell’ordine avevano preso circa 14 dei suoi 40 server, e analizzati molti di più. +
+ +
+
+ +
+ “Sospetto che la ragione dietro molti sequestri o problemi è che loro vogliono essere visti per fare qualcosa,” White continuò. “Alle forze dell’ordine vengono dati dei contingenti e in questo giorno ed età, la criminalità informatica è in crescita. Perché spendiamo milioni su una grande operazione per catturare un hacker quando loro possono sequestrare solamente un server e aggiungere un’altra tacca al riscontro sui loro contingenti?” +
+ +
+
+ +
+ Questo mese, un altro operatore ha affermato che lui o lei ha avuto un mandato di comparizione per rintracciare un utente di TOR, nonostante l’operatore non fosse in grado di farlo. +
+ +
+
+ +
+ Oltre a gestire l’uscita in remoto, un altro passo protettivo per evitare ogni problema è entrare in un organizzazione operativa, che è anche raccomandata dal progetto TOR. +
+ +
+
+ +
+ Moritz Bartl, il quale ha mantenuto un’uscita dal 2006, è a capo di un gruppo umbrella che trasmettono su una dozzina di organizzazioni differenti che gestiscono le uscite. Chiamata Torservers.net, il gruppo si occupa di ogni denuncia di abusi che nascono dall’uso di uscite dei suoi membri, come anche rimborsare alcuni operatori al costo di gestirli. +
+ +
+
+ +
+ La maggior parte delle denunce che Bartil riceve riguardano contenuti piratati, e tipicamente non risultano alcuna incursione o sequestri di server. Nonostante ciò, Bartil dice che loro non ne ricevono così tanti. +
+ +
+
+ +
+ “Riceviamo un’indagine di polizia ogni mese,”dice.”Rispondiamo che noi non abbiamo alcun  dato utente, e che a noi è legalmente concesso raccogliere questo tipo di dati, e anche se fossimo, avrebbe tecnicamente senso”. +
+ +
+
+ +
+ Ma quelli che vengono assaliti o altrimenti molestati sono una piccola parte degli operatori di TOR, e alcuni sentono che la precaria situazione attorno al loro lavoro è esagerata. +
+ +
+
+ +
+ “In totale, ho ricevuto 50 DMCA avvisi di infrazione, 20 denunce di abuso, e zero visite dei federali,” Lewman dal progetto TOR, usando lo pseudonimo phobos, scritto nel 2008. “Mi dispiace deluderti se tu ti aspettavi la SWAT e gli elicotteri neri e gli inseguimenti folli per le strade. La vita vera è molto più noiosa.” Lewman non gestisce più uscite di TOR. +
+ +
+
+ +
+ L’interrogatorio dell’FBI continua. Gli agenti chiesero che interesse avesse Richard nel Houston Astros, la squadra di baseball? Nessuno, replicò sua moglie. Richard non guarda per niente sport. +
+ +
+
+ +
+ Ormai, il sole era sorto, sebbene ci fosse un freddo pungente nell’aria. Richard stava ancora guidando, ricevette una seconda chiamata da Lisa, la quale disse che l’incursione aveva a che fare qualcosa con l’Astros. In particolare, gli agenti stavano cercando i registri degli accessi nella rete dei computer dell’Huston Astros, inclusi il loro sistema email o quello Ground Control –un database in casa usato per registrare le statistiche di baseball- così come ogni credenziali di accesso, secondo il mandato di perquisizione. +
+ +
+
+ +
+ L’amministratore del sistema dell’Huston Astros non rispondeva alle mie domande riguardanti qualsiasi violazione del loro sistema, e mi ha indirizzato al rappresentante dei media della compagnia, il quale ha anche rifiutato di commentare. +
+ +
+
+ +
+ Richard era ancora perplesso. “Non ho mai violato nessun sito in vita mia,” mi disse in seguito. +
+ +
+
+ +
+ Quando chiesi a Richard perché creò la sua uscita, lui disse che poteva essere riassunto in una sola parola: colpa. +
+ +
+
+ +
+ “Sono sempre stato più interessato a proposito della sorveglianza per un’itera decade, e dopo ho trovato un lavoro,” continuò. “Si scopri che io stavo facendo un lavoro di subappalto per l’NSA.” Richard, essendo un ingegnere del software contrattuale, aveva lavorato sulle comunicazioni satellitari sicure, disse. +
+ +
+
+ +
+ Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. +
+ +
+
+ +
+ Tuttavia, Richard enfatizzò che non era l’NSA in particolare ad averlo spinto oltre il limite. “Potrei altrettanto facilmente trovarmi un lavoro, lavorando per Google o qualche sorta di ufficio di dati sul credito minerario, o cose come queste,” mi disse. La sua risposta è stata più in risposta alla crescente tendenza di sorveglianza in generale. +
+ +
+
+ +
+ “Sono stato interessato a lungo su ciò, e improvvisamente ho realizzato che ero parte del problema, e che era buono per me prendere misure attive per cercare di recuperare un po’ della privacy che avevamo perso negli ultimi anni,” lui disse. +
+ +
+
+ +
+ White, l’operatore situato in UK, ebbe una motivazione diversa per creare la sua uscita: voleva restituire il favore alla rete di TOR gestendo un’uscita. +
+ +
+
+ +
+ “Ho usato TOR per molto tempo, dal 2008,” disse. “Spero dopo anni di utilizzo, finalmente riportare un contributo alla rete sia qualcosa che sono in una buona posizione di fare. Inoltre, abbiamo bisogno di persone che agiscano come i fondamenti della rete, non in modo maligno e proteggano gli utenti della rete.” +
+ +
+
+ +
+ Un altro operatore con cui ho parlato, il quale andò sotto lo pseudonimo di “Kura”, anche raramente usa Tor. +
+ +
+
+ +
+ “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + +

+

+
+
+ Permetto alle persone di esprimere liberamente le loro idee. E non sento il bisogno di scusarmi per questo +
+ +

+

+
+ +
+
+ +
+ Dopo che l’FBI ha ottenuto cio’ che voleva, hanno lasciato la casa e chiamato Richard per chiedergli di raggiungerli e poterlo interrogare. +
+ +
+
+ +
+ Nascosto dietro un centro commerciale, l’ufficio del’ FBI aveva le sembianze di un qualsiasi ufficio, eccezion fatta per “le barre di ferro e le guardie che lo circondava”. +
+ +
+
+ +
+ Per prima cosa hanno prelevato ogni oggetto dalle sue tasche e li hanno analizzati attraverso i raggi X, poi Richard e’ stato scortato in una piccola stanza per poter essere interrogato. Il primo era un agente locale, gli altri provenivano dall’unita’ contro il cyber crimini con base ad Houston. +
+ +
+
+ +
+ “Mi hanno chiesto come mai avessi questo server in affitto, e quali fossero le mie motivazioni” ha ricordato Richard mentre agitato rispondeva alle domande dell’agente. +
+ +
+ “Come mai ho scelto la Germania? Per evadere dalle forze di polizia? Ho spiegato che la banda e’ nettamente piu’ economica in Europa”. +
+ +
+
+ +
+ Richard ha preso in affitto il server per il suo nodo utilizzando il proprio nome e pagando con la propria carta di credito, mi ha raccontato. Ha aggiunto che fn semplice lookup dell’IP ci avrebbe rivelato che operava come exit node per la rete TOR. +
+ +
+
+ +
+ L’agente speciale Joshua Phipps, l’agente di Indianapolis che ha interrogato Richard, si e’ rifiutato di rispondere alle nostre domande. Inoltre un rappresentante del suo ufficio allo stesso modo non ci ha voluto dire se questa investigazione avesse prodotto alcun risultato positivo. +
+ +
+
+ +
+ Un portavoce ci ha rivelato che ai propri agenti del dipartimento di polizia locale, i quali ufficiali hanno assistito l’FBI nell’indagine, non erano stati informati delle motivazioni per il raid in casa di Richard. +
+ +
+
+ +
+ “[L’agente di Houston] non sembrava molto ferratosull’argomento. Sembrava un ufficiale a cui erano state fornite qualche indicazioni piuttosto che un tecnico che successivamente avesse sviluppato interesse nel far parte delle forze dell’ordine” ci ha confessato Richard. +
+ +
+
+ +
+ Andrew Lewman invece ha affermato che l’FBI ha una dettagliata conoscenza di TOR e dei suoi meccanismi. +
+ +
+
+ +
+ “L’FBI si e’ occupata per molto tempo di leggere il codice sorgente durante le operazioni”, continua Lewman. The Tor Project educa le varie forze dell’ordine cosa e’ esattamente TOR e come utilizzarlo loro stessi. +
+ +
+
+ +
+ Quando ho chiesto se i raid come quello avvenuto a casa di Richard non sarebbero piu’ avvenuti, Lewman ha risposto: “probabilmente no”. Delle volte “dipende da ciascun dipartimento”, come si relazionano con il gestore del nodo, oppure “lo fanno di proposito, per dare una dimostrazione di forza”, ha aggiunto Lewman. +
+ +
+
+ +
+ “Altre volte, i gestori non sono chiari come dovrebbero”, ovvero probabilmente potrebbero essere implicati in un crimine. +
+ +
+
+ +
+ Ad oggi, il nodo di Richard e’ ancora operativo; Chat, foto e magari qualsiasi altro tipo di dato “maligno” da ogni parte del mondo. “Se i video dell’ISIS attraversano il mio nodo non mi sento responsabile per quegli omicidi” ci dice Richard. +
+ +
+
+ +
+ Opsahl dall’EFF pensa che questa mancanza di responsabilita’ dovrebbe essere tale anche legalmente. “Penso sia davvero importante per il funzionamente della rete e per la liberta’ di espressione online che i gestori di servizi operino senza essere responsabile delle azioni dei loro utenti”. Questo dovrebbe valere anche per gli ISP, le compagnie di hosting, e quindi anche per chi gestisce un nodo TOR. +
+ +
+
+ +
+ Richard, che ora sta aspettanto i prossimi sviluppi del caso, e’ sicuro che non avra’ ulteriori conseguenze poiche’ si ha un registro pubblico degli IP che operano come exit node di TOR. +
+ +
+
+ +
+ In tutti i casi, “e’ molto traumatico vedersi un gruppo di uomini armati nella propria casa che ti rivolgono minacce”. Richard pensa che e’ lecito da parte dell’FBI investigare sul proprietario del server implicato nell’hacking, ma non dovrebbero entrarti in casa. +
+ +
+
+ +
+ Cio’ che e’ impensabile, e’ che compaiano prima dell’laba con un giubbotto antiproiettile e mostrando le armi, il tutto per investigare un crimine non violento”, ci spiega Richard. +
+ +
+
+ +
+ Da quando ho parlato con Richard a Marzo non ha piu’ ricevuto visite dalle forze dell’ordine. Ma il suo computer ancora non gli e’ stato restituito. +
+ +
+
+ +
+ “Permetto alle persone di esprimere liberamente le loro idee” afferma Richard. “E non sento il bisogno di scusarmi per questo”. +
+ +
+
+ +
    +
  • +
    + I nomi delle persone sono fittizzi, Richard non vuole essere bersagliato dalle persone che si sfogano conto la pedopornografia, il terrorismo o tutto cio’ che puo’ essere associato negativamente a TOR. +
    +
  • +
+
+ Eugenio Corso +
+ +
+ Francesco Mecca +
+ +
+ Gabriele Corso +
+
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-8.html b/output/index-8.html new file mode 100644 index 0000000..4d16a0b --- /dev/null +++ b/output/index-8.html @@ -0,0 +1,266 @@ + + + + + +Caught in the Net (old posts, page 8) | Caught in the Net + + + + + + + + + + + +
+ +
+

Nativi digitali: oltre il recinto della Generazione Google

+
+ +
+
+
+

 

+
+

+ Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
+

+
+ +

Cosi` si chiude l’articolo di Paolo Attivissimo sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate.

+

Ma fra queste icone non si cela la conoscenza.

+

Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del termine).

+

I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

+
Chi trova un amico… trova un business
+
 
+

Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

+

La “scrivania” non e` altro che una metafora che venne usata da Alan Kay e dal centro di ricerca Xerox per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti.

+

40 anni dopo il desktop e` praticamente scomparso, non serve perche` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e` affermata una nuova metafora vincente: l’amicizia.

+

L’amicizia e` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu`.

+

Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “filter bubble” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da Eli Pariser nel suo libro “What the Internet is hiding from you“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri amici, dei risultati che “sono percepiti” come migliori.

+

Inoltre cosa succede quando, cosi` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo?

+
Che la rete non ci catturi
+
+
+ dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org +
+
+ +

Se il Web di Tim Berners Lee era il Web della possibilita`, il Web 2.0 e` il Web della consapevolezza.

+

Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare.

+

Per evitare che il servizio ci trasformi in servitori.

+

Per evitare che la piattaforma si trasformi in una gabbia dorata.

+

E soprattutto perche` per pensare digitale e` comunque necessario prima pensare.

+ + + + + + + +
+ +
+ fonte +
+

Nei prossimi anni si creera` un divario sempre piu` ampio fra chi ha scelto come modellare la propria identita` digitale e chi, invece, non ha lo sguardo piu` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa` dei consumi.

+

La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu` potere della macchina del denaro della Silicon Valley.

+
+ Francesco Mecca +
+
+
+


+

Aerei FBI: pericolo per la privacy o sicurezza per i cittadini?

+
+ +
+
+
+

Recentemente l’Associated Press ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009.

+

Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente.

+

Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”.

+
+ +
+ +
+ Logo dell’FBI, fonte wikipedia +
+ +

L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti.
+Per vedere il documento pubblico clicca qui

+

Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia.

+

Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta.

+

Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud.

+

Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica
+David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura.

+

L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi.

+

Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting.

+
+ Eugenio Corso +
+ +
+
+
+
+


+

Guida pratica a LUKS

+
+ +
+
+
+
+

+
+ “When privacy is outlawed, only outlaws will have privacy” +
+
+

+ Phil Zimmerman +

+ +

+ Questa e` una guida pratica all’uso di LUKS su Linux. +

+ +

+ LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. +

+ +

+ Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. +

+ +

+ Preparare la partizione +

+ +

+ In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta. +

+ +
# cryptsetup -y -v luksFormat /dev/sda1
+WARNING!
+======== 
+This will overwrite data on /dev/sda1 irrevocably.
+Are you sure? (Type uppercase yes): YES 
+Enter LUKS passphrase: 
+Verify passphrase: 
+Command successful.
+ +

In questo post useremo i parametri di default che sono:

+
# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1
+ +

ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire

+
#cryptsetup benchmark
+ +

e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.

+

Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

+

La password scelta non puo` esser in nessun modo recuperata.

+
#cryptsetup luksOpen /dev/sda1 testvolume
+Enter passphrase for /dev/sda1:
+ +

+ Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume: +

+ +
# cryptsetup -v status testvolume
+/dev/mapper/testvolume is active.
+type: LUKS1
+cipher: aes-cbc-essiv:sha256
+keysize: 512 bits
+device: /dev/sda1
+offset: 4096
+sectors size: 419426304
+sectors mode: read/write
+Command successful.
+ +

+ Formattare la partizione +

+ +

Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:

+
# dd if=/dev/zero of=/dev/mapper/testvolume
+ +

Poi creare un filesystem, in questo caso ext4

+
# mkfs.ext4 /dev/mapper/testvolume
+ +

+ Montare e chiudere il disco +

+ +

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:

+
# mount /dev/mapper/testvolume /mnt/testvolume
+ +

e per chiudere il volume in maniera sicura:

+
# umount /mnt/testvolume
+# cryptsetup luksClose testvolume
+ +

+ Cambiare password +

+ +

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:

+
# cryptsetup luksAddKey /dev/sda1
+ Enter any passphrase:
+ Enter new passphrase for key slot:
+ Verify passphrase:
+ +

e poi rimuovendo quella precedente:

+
# cryptsetup luksRemoveKey /dev/sda1
+ +

Oppure in alternativa si puo` utilizzare

+
#cryptsetup luksChangekey /dev/sda1
+ +

Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:

+
#cryptsetup luksErase /dev/sda
+ +

+ questa opzione non richiede password ed e` irreversibile. +

+ +

+ Francesco Mecca +

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index-9.html b/output/index-9.html new file mode 100644 index 0000000..4c2b841 --- /dev/null +++ b/output/index-9.html @@ -0,0 +1,233 @@ + + + + + +Caught in the Net (old posts, page 9) | Caught in the Net + + + + + + + + + + + +
+ +
+

La Rivoluzione Digitale nella Professione dell&#8217;Avvocato

+
+ +
+
+
+
Premessa
+

Con l’avvento dell’informatizzazione e` notevolmente mutata la modalita` con cui l’avvocato svolge la propria professione; sinteticamente si puo` arrivare ad affermare che al di la` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita` si puo` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona.

+

Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti).

+

L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita`, vediamo pertanto le singole fasi dell’attivita`.

+ + + + + + + +
+ +
+ Immagine Pubblico Dominio, fonte Pixabay +
+
Ricerche Giurisprudenziali
+

p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita` di esaminare la giurisprudenza piu` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie.

+

Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e` piu` veloce, puo` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e` anche un altro aspetto dal punto di vista pratico: non e` piu` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e` da sottovalutare viste le peculiarita` del mercato immobiliare).

+

Il limite della ricerca telematica (rispetto alla ricerca cartacea) e` costituito dal fatto che la ricerca si rivela molto piu` specifica, e` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio` secondo il mio parere e` un aspetto negativo, che mi fa un po` rimpiangere la ricerca cartacea, perche` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?).

+
Posta, email e PEC
+

Un’altra grande rivoluzione si e` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte.

+

Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita` viene svolta con l’email, cosicche` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e` immediato e anche la risposta puo` sopraggiungere immediatamente: e` evidente la facilita` di comunicazione! A cio` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo` avvenire in modo agevole ed immediato.

+
Processo Telematico
+

Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita` informatica permettendo la possibilita` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche` l’avvocato puo` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche` si puo` incorrere in decadenze. Anche in questo caso tutte le attivita` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che` nella mia attivita` non e` di poco conto.

+
Acquisizione Documentazione
+

Un altro aspetto molto importante che ha agevolato l’attivita` legale e` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica.

+

Nel momento in cui l’avvocato ha necessita` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta` quanto tempo (e costi) richiedono tali attivita`, ora ogni cosa puo` essere fatta indipendentemente dal luogo in cui ci si trova!

+
Indagini sui Social Network
+

Ora l’avvocato puo` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita` lavorativa adducendo una descrizione del fatto: e` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi!

+

Quindi cio` che voglio dire e` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu` puntuale decisione legale.

+ + + + + + + +
+ +
+ Immagine Pubblico Dominio, fonte Pixabay +
+

Cio` che ho messo in evidenza sono gli aspetti e le novita` piu` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita` legale con maggiore approfondimento (avendo a disposizione di fatto piu` strumenti) e maggiore tempestivita`, considerando anche in quest’ambito le potenzialita` della ulteriore strumentazione informatica di cui il professionista puo` dotarsi.

+
+ Avv. Emanuela Andreozzi +
+ +
+ Avvocatura Regionale INAIL delle Marche +
+ +

 

+
+
+


+

Script per il bulk download da Archive.org

+
+ +
+
+
+

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.

+

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

+

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

+

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.

+
#!/bin/bash
+
+# Write here the extension of the file that you want to accept
+#filetype =.flac
+#append this to line 24
+#-A .$filetype
+#Write here the extension of the file that you want to reject, divided by a comma
+fileremove = .null
+
+if [ “$1” = “” ]; then
+  echo USAGE: archivedownload.sh collectionname
+  echo See Archive.org entry page for the collection name.
+  echo Collection name must be entered exactly as shown: lower case, with hyphens.
+  exit
+fi
+echo Downloading list of entries for collection name $1…
+wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
+echo Processing entry list for wget parsing…
+tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
+if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
+  echo No identifiers found for collection $1. Check name and try again.
+  rm processedidentifiers.txt identifiers.txt
+  exit
+fi
+echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
+wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
+rm identifiers.txt processedidentifiers.txt
+echo Complete.
+
+ +

Francesco Mecca

+
+
+


+

L&#8217;FBI contro la crittografia

+
+ +
+
+
+
+ Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario. +
+ +
+
+ +
+
+ +
+
+ +
+ +
+ +
+ presa da: tophdgallery +
+ +
+
+ +
+
+ +
+ Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale. +
+ +
+ D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli. +
+ +
+
+ +
+ Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers. +
+ +
+
+ +

 

+
+ Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni. +
+ +
+
+ +
+ fonte: washingtonpost +
+ +
+
+ +
+
+ +
+ Gabriele Corso +
+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/index.html b/output/index.html new file mode 100644 index 0000000..f6dc564 --- /dev/null +++ b/output/index.html @@ -0,0 +1,516 @@ + + + + + +Caught in the Net + + + + + + + + + + + +
+ +
+

eLearning in the age of Social Networks, the EduHack Platform

+
+ +
+
+
+

This is the revised transcript of my talk at the OWLTEH Conference 2018 at the Coventry University.

+

Me, giving the talk

+

In the beginning there was the LMS

+

Learning Management Systems appeared on the market around the beginning of 2000.

+

Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. FARE that provides hospitalized students means to access the physical class and labs).

+

In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.

+

The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.

+

The problem of traditional LMS

+

The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.

+

In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).

+

There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.

+

Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.

+

In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.

+

You can learn more about the friction in the usage of traditional LMS in the following papers:

+
    +
  • +

    Rubin, Fernandes, Avgerinou, & Moore, 2010

    +
  • +
  • +

    Naveh, Tubin, & Pliskin, 2010

    +
  • +
  • +

    Parry, 2009; Sanchez-Franco, 2010

    +
  • +
  • +

    Beebe et al., 2010

    +
  • +
+

Hacking Education with Digital Pedagogies

+

What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:

+
    +
  • +

    "Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.

    +
  • +
  • +

    The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.

    +
  • +
  • +

    The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.

    +
  • +
+

In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.

+

What do we gain with OSNs

+

In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.

+
    +
  • +

    Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.

    +
  • +
  • +

    Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.

    +
  • +
  • +

    Using online social networking for teaching and learning: Facebook use at the University of Cape Town.

    +
  • +
+

Case studies: Facebook as an alternative LMS

+

Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.

+
UX
+

Advantages:

+
    +
  1. +

    Photos and discussions are presented better than traditional LMS.

    +
  2. +
  3. +

    User's walls, private messages and comments are considered just communication tools.

    +
  4. +
  5. +

    Users reported that the technologies used for sharing class related material was familiar.

    +
  6. +
  7. +

    Educators reported that Facebook was useful to answer questions in bulk.

    +
  8. +
  9. +

    Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.

    +
  10. +
+

Disadvantages:

+
    +
  1. +

    Users where skeptical in writing long essays.

    +
  2. +
  3. +

    Friction when used as a formal learning platform.

    +
  4. +
  5. +

    Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;

    +
  6. +
  7. +

    Facebook doesn't support a wiki system.

    +
  8. +
  9. +

    There are no tools for group management.

    +
  10. +
  11. +

    There are no tools for sending bulk messages and group notifications.

    +
  12. +
  13. +

    No capabilities for deletion and archival of material.

    +
  14. +
  15. +

    No support for common multimedia (such as powerpoint slides or pdf).

    +
  16. +
  17. +

    Maximum characters limit for posts.

    +
  18. +
+
Behavior of the users
+

Advantages:

+
    +
  1. +

    Users reached to older students and befriended them.

    +
  2. +
  3. +

    Users reported that they felt less pressure online.

    +
  4. +
  5. +

    Educators found that boldlier students asked more questions because of absense of face to face shyness.

    +
  6. +
  7. +

    Students help each other in answering questions

    +
  8. +
  9. +

    Six people from prior classes idependently requested to join the group

    +
  10. +
  11. +

    Constant and more accurate feedback for teachers

    +
  12. +
  13. +

    Constant communication for teachers

    +
  14. +
  15. +

    They got to know classmates better

    +
  16. +
  17. +

    In heavily moderated OSNs, few users find disappropriate contents.

    +
  18. +
  19. +

    In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends

    +
  20. +
+

Disadvantages:

+
    +
  1. +

    Addiction

    +
  2. +
  3. +

    Students reported difficulties to get used to the new online persona.

    +
  4. +
  5. +

    Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.

    +
  6. +
  7. +

    Some people say that they don't feel safe on FB (this is even more common when interviewing master students).

    +
  8. +
  9. +

    Some students worry that their personal life could be discovered and misjudged by tutors.

    +
  10. +
  11. +

    Students avoided to befriend educators and lecturers in order to hide their private lives.

    +
  12. +
  13. +

    During the research period, no student befriended the interviewed lecturers.

    +
  14. +
  15. +

    Students did not accept friend requests from lecturers.

    +
  16. +
+
Quantitative Participation
+

Advantages:

+
    +
  1. +

    Overall the students are more responsive to issues and questions raised in classes.

    +
  2. +
  3. +

    There is a higher number of ongoing discussions in any period.

    +
  4. +
  5. +

    Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).

    +
  6. +
  7. +

    Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.

    +
  8. +
  9. +

    Improved discussion outside of classes.

    +
  10. +
  11. +

    Students post class related material.

    +
  12. +
  13. +

    Creation of many User Generated Content.

    +
  14. +
+

There are no relevant reported challenges regarding participation and usage patterns.

+

Where do we go from here?

+

I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.

+
    +
  • +

    The issue of privacy: forcing students to use a service that mines and sells their data is unethical.

    +
  • +
  • +

    Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.

    +
  • +
  • +

    Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.

    +
  • +
  • +

    Addicted OSNs users have a lower GPA.

    +
  • +
  • +

    20% of college students reported being stalked on OSNs.

    +
  • +
+

While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.

+

The EduHack model

+

We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.

+

For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.

+

The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics

+

provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.

+

At the core of the platform there are the founding principles of the Open Web.

+

For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.

+
A platform for collaborative learning
+

The EduHack Knowledge Sharing Platform is divided into two parts.

+

The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.

+

The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.

+

Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).

+

The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.

+

Learners can subscribe to different sections or different users and be notified of new content or interactions.

+

Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.

+

Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.

+

Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.

+

Conclusions

+

The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.

+

The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.

+

We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.

+

References

+
    +
  • +

    Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.

    +
  • +
  • +

    The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie

    +
  • +
  • +

    Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt

    +
  • +
  • +

    eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan

    +
  • +
  • +

    Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu

    +
  • +
  • +

    Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo

    +
  • +
  • +

    Students’ and teachers’ use of Facebook, Khe Foon Hew

    +
  • +
  • +

    The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke

    +
  • +
  • +

    Using Facebook as course management software: a case study, Elizabeth M. LaRue

    +
  • +
  • +

    Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed

    +
  • +
  • +

    The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh

    +
  • +
  • +

    Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4

    +
  • +
  • +

    Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee

    +
  • +
  • +

    e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley

    +
  • +
+
+
+


+

Un articolo per r/italyinformatica

+
+ +
+
+
+

Questo articolo è stato originalmente scritto per il blog di r/italyinformatica.

+

Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare Go (2009), Rust (2010), Kotlin (2011), Elixir (2011), Crystal (2014), Pony (2014).

+

Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.

+

Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:

+
    +
  • una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)
  • +
  • Memory safeness, in particolare:
      +
    • assenza di NULL (Pony, Rust, Kotlin)
    • +
    • gestione automatica della memoria, il cosiddetto Garbage Collector +
    • +
    • assenza di puntatori
    • +
    • assenza di deadlocks
    • +
    +
  • +
  • Supporto ad HTTP nella standard library
  • +
  • Management delle dipendenze (ad eccezione di Kotlin)
  • +
  • Namespaces
  • +
+

Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti turing completi e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).

+

Un pò di contesto

+

Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.

+

Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.

+

Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.

+

Sono stati con i miei primi progetti che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.

+

Gli obbiettivi prima del linguaggio

+

Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.

+

Per il Centro Nexa del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.

+

Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:

+
    +
  1. Sicurezza
  2. +
  3. Performance e scalabilità
  4. +
  5. Separazione dal frontend
  6. +
  7. Facilità di deploy in un server che non controllo
  8. +
+

Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.

+

Benvenuto D

+

La mia scelta è caduta su D.

+

Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.

+
Sicurezza
+

Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il buffer overflow può essere considerato il bug più comune e ci sono situazioni in cui non appaiono affatto in maniera ovvia.

+

Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, specialmente se coordinato fra le varie istanze.

+

D offre questo di design, e benchè il suo GC sia frutto di numerose discussioni, offre in maniera del tutto innovativa, robustezza e sicurezza.

+

In particolare, D presenta:

+
    +
  • Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)
  • +
  • Bound checking durante la fase di compilazione.
  • +
  • Inizializzazione automatica delle variabili.
  • +
  • Safe Casting (chiaramente come eredità di C++).
  • +
  • Restricted pointers: si può passare una funzione per referenza dichiarandola ref, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.
  • +
  • +RAII, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.
  • +
  • Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come immutable e quindi può essere facilmente condivisa fra threads.
  • +
  • @safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).
  • +
  • funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre rientranti. Questo permette di evitare deadlocks e un controllo totale sul risultato delle funzioni.
  • +
+
Performance
+

Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso C10K problem.

+

Nel mio caso ho deciso di utilizzare un approccio asincrono con coroutines (anche detti threads leggeri).

+

Benchè D abbia supporto nativo alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: vibe.d.

+

Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.

+

Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una thread pool che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.

+
Contratti e Tests
+

Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.

+

Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.

+

In D questo concetto viene portato agli estremi applicando il "Design by Contract programming.

+

Un contratto è la divisione di una funzione in:

+
    +
  • Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;
  • +
  • Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);
  • +
  • Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;
  • +
  • Corpo della funzione
  • +
+

Un esempio:

+
struct Clock {
+
+    short time;
+
+    invariant {
+
+    assert (time > 0);
+
+    }
+
+}
+
+short addReturnTime(Clock c, short n) 
+
+    in {
+        n > 0;
+
+    }
+
+    body {
+
+        return c->time + t;
+
+    }
+
+    out (result){
+
+        result > c->time;
+
+    }
+
+unittest {
+
+    auto clock = Clock(60);
+
+    assert (addReturnTime(clock, 10) == 70);
+
+}
+
+ + +

Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.

+
Un approccio moderno alle concorrenze
+

Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.

+

D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.

+

Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:

+
    +
  • Message passing e attori, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in RPC;
  • +
  • Green threads, come nel mio caso;
  • +
  • Multi processing, ovvero man 3 fork +
  • +
  • TaskPools, ovvero future e promises di Python e Javascript;
  • +
  • SIMD vectorization
  • +
+

Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente qui.

+
Assenza di dogmatismi
+

Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.

+

Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.

+

Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.

+

In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.

+

Dove iniziare

+

Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.

+

Personalmente consiglio il libro di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.

+

Inoltre il sito della community offre due intro per chi proviene da C e C++, oltre al classi tour.

+

Inoltre la libreria standard, Phobos, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.

+
+
+


+

Addio Reddit

+
+ +
+
+
+
+

It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.

+
+

Tempo fa rimasi colpito nel leggere questo orientamento della corte degli Stati Uniti dal quale ho tratto la precedente citazione.

+

La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.

+

Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il ban del 2015 da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.

+

reddit policies

+

Angela Nagle ci ricorda che quegli spazi online senza leader roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.

+

1968

+

Il recente ban invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.

+

Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.

+

Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.

+

Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.

+

Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.

+

Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un utente anonimo sarà l'ultimo post che downvoterò.

+
+
+


+
+
+ + + + + + + +
+
+ + diff --git a/output/listings/index.html b/output/listings/index.html new file mode 100644 index 0000000..97d57ee --- /dev/null +++ b/output/listings/index.html @@ -0,0 +1,38 @@ + + + + + + +listings | Caught in the Net + + + + + + + + + +
+ +
+
+ + diff --git a/output/pages/about/index.html b/output/pages/about/index.html new file mode 100644 index 0000000..f4faa22 --- /dev/null +++ b/output/pages/about/index.html @@ -0,0 +1,59 @@ + + + + + +About Me | Caught in the Net + + + + + + + + + + + + + + + + +
+ +

About Me

+ + + +
+
+

This blog was originally created as a project for Rivoluzione Digitale, a course held at the Polytecnic of Turin.

+

The original About page can be read here

+

I am computer engineering student from the Polytechnic of Turin and I was born in 1995.

+

One of the reason why I decided to write on this blog is that for what matters to me, the Web is still a result of the several efforts of the individuals that visualizes themselves in this community

+

For this reason, like releasing a sky lantern at night, I will write on this blog.

+
+
+ + +
+
+ + diff --git a/output/pages/about/index.md b/output/pages/about/index.md new file mode 100644 index 0000000..fca2f8b --- /dev/null +++ b/output/pages/about/index.md @@ -0,0 +1,18 @@ + + +This blog was originally created as a project for [Rivoluzione Digitale](http://rivoluzionedigitale.polito.it/), a course held at the Polytecnic of Turin. + +The original About page can be read [here](/wp-content/uploads/2016/about_old.html) + +I am computer engineering student from the Polytechnic of Turin and I was born in 1995. + +One of the reason why I decided to write on this blog is that for what matters to me, the Web is still a result of the several efforts of the individuals that visualizes themselves in this community + +For this reason, like releasing a sky lantern at night, I will write on this blog. diff --git a/output/pages/contattami/index.html b/output/pages/contattami/index.html new file mode 100644 index 0000000..a10cfa2 --- /dev/null +++ b/output/pages/contattami/index.html @@ -0,0 +1,91 @@ + + + + + +Contact me | Caught in the Net + + + + + + + + + + + + + + + + +
+ +

Contact me

+ + + +
+
+

Feel free to drop me a line.

+

me @ domain name

+
-----BEGIN PGP PUBLIC KEY BLOCK-----
+Version: GnuPG v2
+
+mQENBFeK//IBCADlq6Mx/X/77WDch/KlLL3gKNaQvRopYBokBR6b2Kp6aXbG+YfS
+FCvBr9w2b0WKFtQ3SfDwA4F54qZOGTihlc6AWrGX5CYuXT/a0AqWGqL/V1K5WQKA
+2GdT4tta22KaYR6O/0qpgxuyycELunZyAztph31FQEecpnbqEmRtujwbmKPRLWo0
+9Bn/R5YWYnK4QmzGKFUQa4HWvytMsuS1SqzqA+IzOJubTEp9Na9eBoAjQniL5sQY
+2YGjrlpMf3d31ejRYpXNFfD45/nJL82e2LEZnnH/Dc4ITLjG4lUOqw6o2Un9isx/
+raaLZYu+DUfNjDqeGTgdEBzf4MDTrXhhh2fVABEBAAG0JkZyYW5jZXNjbyBNZWNj
+YSA8bWVAZnJhbmNlc2NvbWVjY2EuZXU+iQE3BBMBCAAhBQJXiv/yAhsDBQsJCAcC
+BhUICQoLAgQWAgMBAh4BAheAAAoJELUAUzR/HvOoeBoH/RifUbjl9MAo5fptiaom
+pj3YUHJdXyN0tSuxON+14kS2jaDFPt41A/Z7n4Di0ytBFloq7g3xxju8TIrKEyU/
+WI24EpkzLz2FRfK43QCgHSrGA2kEvGu0CnASHDxcU2+IoU3zmPhPEvHLBpua2vCP
+rAW85rK3pYW5aRJZjYnIgialEhxBPM/t1nTKLrWfmsxfEvwg3iSBvCjYiiEFhn4S
+dixYMmEVedeG+1Xt/jkYX8vKN7PgBE9zXjknUQWEzWO2ry8ie39UOwyNmT1/xpu2
+5Wj5/EZeeOga0UIQlDSwLi6noGmosrKQ7E++PIMGnp9MQb+HWUzDv9u1U2M5OgaE
+Gca5AQ0EV4r/8gEIAKjG5pBrnGguHqsr3sxeOMPfpr7RmPi9icl2mhzGcsa2oE1D
+eH0ucSAP1eTXd+5rT/z4QtauDZ8bXs4jGCc8AbSm/iD81rgH4R7raQPPStzjxVSq
+eV8kRZoqDYaGCr6/8Hs+fwVwvHmFuDMoB3CmwK3y5gKlF1IK0/bmlv8PeAmRJmb6
+arcjBL+xoILNvoTmWm9YY8LVTA+Aoed1bkP057NLBlpNdCV99N1IPMkoA8QxSstW
+yBFADak5sd97sblNBPLD/LJn9XsR+ZlDINyIJAQVSFouKhQ29A2tP65DekYHz4pa
+76ga4MeoaoqRg7ulcTMW3fYEXvfDO7wVzUTpQ/EAEQEAAYkBHwQYAQgACQUCV4r/
+8gIbDAAKCRC1AFM0fx7zqCr6B/wI4cHnpDuVk81XTD1nzZS4yU/aiaFktJwnD/0v
+16EY0ng0rWnNeD8KzIX6fwzNXUUst2ClN9OJQeKBaDZJiAjp0kdtJt3p5xqJC9Vv
+sG2pWWJ8bVLz4YQgvN525aQW/vPhY+BPdLSbRWzNLAObh2u3UtesyRDssWZN2s5T
+ZY7IkRwFB6Jpf9mL7eZlYLcK2JrS7r07s96rCaPKum2dU25Okoi/7VQDCLzikwjQ
+PrEeNVKjc5d6fBINxczZi+0U+yEAXziEordQimYqOT31D8XU8/CNQkmhRUABPkmF
+KVL8ZHLq8mJUrDvSavZz82vD636UDC4Y+HpzlAB9WJzNBoNx
+=3juj
+-----END PGP PUBLIC KEY BLOCK-----
+
+
+
+ + +
+
+ + diff --git a/output/pages/contattami/index.md b/output/pages/contattami/index.md new file mode 100644 index 0000000..6e8699d --- /dev/null +++ b/output/pages/contattami/index.md @@ -0,0 +1,44 @@ +--- +id: 147 +title: Contact me +date: 2012-08-23T09:08:51+00:00 +author: pesceWanda +layout: page +--- +Feel free to drop me a line. + +me @ [domain name](/pages/domain_name) + +``` +-----BEGIN PGP PUBLIC KEY BLOCK----- +Version: GnuPG v2 + +mQENBFeK//IBCADlq6Mx/X/77WDch/KlLL3gKNaQvRopYBokBR6b2Kp6aXbG+YfS +FCvBr9w2b0WKFtQ3SfDwA4F54qZOGTihlc6AWrGX5CYuXT/a0AqWGqL/V1K5WQKA +2GdT4tta22KaYR6O/0qpgxuyycELunZyAztph31FQEecpnbqEmRtujwbmKPRLWo0 +9Bn/R5YWYnK4QmzGKFUQa4HWvytMsuS1SqzqA+IzOJubTEp9Na9eBoAjQniL5sQY +2YGjrlpMf3d31ejRYpXNFfD45/nJL82e2LEZnnH/Dc4ITLjG4lUOqw6o2Un9isx/ +raaLZYu+DUfNjDqeGTgdEBzf4MDTrXhhh2fVABEBAAG0JkZyYW5jZXNjbyBNZWNj +YSA8bWVAZnJhbmNlc2NvbWVjY2EuZXU+iQE3BBMBCAAhBQJXiv/yAhsDBQsJCAcC +BhUICQoLAgQWAgMBAh4BAheAAAoJELUAUzR/HvOoeBoH/RifUbjl9MAo5fptiaom +pj3YUHJdXyN0tSuxON+14kS2jaDFPt41A/Z7n4Di0ytBFloq7g3xxju8TIrKEyU/ +WI24EpkzLz2FRfK43QCgHSrGA2kEvGu0CnASHDxcU2+IoU3zmPhPEvHLBpua2vCP +rAW85rK3pYW5aRJZjYnIgialEhxBPM/t1nTKLrWfmsxfEvwg3iSBvCjYiiEFhn4S +dixYMmEVedeG+1Xt/jkYX8vKN7PgBE9zXjknUQWEzWO2ry8ie39UOwyNmT1/xpu2 +5Wj5/EZeeOga0UIQlDSwLi6noGmosrKQ7E++PIMGnp9MQb+HWUzDv9u1U2M5OgaE +Gca5AQ0EV4r/8gEIAKjG5pBrnGguHqsr3sxeOMPfpr7RmPi9icl2mhzGcsa2oE1D +eH0ucSAP1eTXd+5rT/z4QtauDZ8bXs4jGCc8AbSm/iD81rgH4R7raQPPStzjxVSq +eV8kRZoqDYaGCr6/8Hs+fwVwvHmFuDMoB3CmwK3y5gKlF1IK0/bmlv8PeAmRJmb6 +arcjBL+xoILNvoTmWm9YY8LVTA+Aoed1bkP057NLBlpNdCV99N1IPMkoA8QxSstW +yBFADak5sd97sblNBPLD/LJn9XsR+ZlDINyIJAQVSFouKhQ29A2tP65DekYHz4pa +76ga4MeoaoqRg7ulcTMW3fYEXvfDO7wVzUTpQ/EAEQEAAYkBHwQYAQgACQUCV4r/ +8gIbDAAKCRC1AFM0fx7zqCr6B/wI4cHnpDuVk81XTD1nzZS4yU/aiaFktJwnD/0v +16EY0ng0rWnNeD8KzIX6fwzNXUUst2ClN9OJQeKBaDZJiAjp0kdtJt3p5xqJC9Vv +sG2pWWJ8bVLz4YQgvN525aQW/vPhY+BPdLSbRWzNLAObh2u3UtesyRDssWZN2s5T +ZY7IkRwFB6Jpf9mL7eZlYLcK2JrS7r07s96rCaPKum2dU25Okoi/7VQDCLzikwjQ +PrEeNVKjc5d6fBINxczZi+0U+yEAXziEordQimYqOT31D8XU8/CNQkmhRUABPkmF +KVL8ZHLq8mJUrDvSavZz82vD636UDC4Y+HpzlAB9WJzNBoNx +=3juj +-----END PGP PUBLIC KEY BLOCK----- + +``` diff --git a/output/pages/domain_name/index.html b/output/pages/domain_name/index.html new file mode 100644 index 0000000..da20f24 --- /dev/null +++ b/output/pages/domain_name/index.html @@ -0,0 +1,61 @@ + + + + + +Domain names | Caught in the Net + + + + + + + + + + + + + + + + +
+ +

Domain names

+ + + +
+
+

A domain name is a string of words used to locate an entity on the Internet.

+

For this blog, the domain name is francescomecca.eu.

+
+

Un nome di dominio e` una stringa univoca utilizzata per identificare una risorsa in rete.

+

Il nome di dominio di questo blog e` francescomecca.eu.

+
+
+ + +
+
+ + diff --git a/output/pages/domain_name/index.md b/output/pages/domain_name/index.md new file mode 100644 index 0000000..ddff14e --- /dev/null +++ b/output/pages/domain_name/index.md @@ -0,0 +1,18 @@ +--- +id: 148 +title: Domain names +date: 2012-08-23T09:08:51+00:00 +author: pesceWanda +layout: page +--- + +A [domain name](https://en.wikipedia.org/wiki/Domain_name) is a string of words used to locate an entity on the Internet. + +For this blog, the domain name is [francescomecca.eu]({{ site.baseurl }}). + +
+ +Un nome di dominio e\` una stringa univoca utilizzata per identificare una risorsa in rete. + +Il nome di dominio di questo blog e\` [francescomecca.eu]({{ site.baseurl }}). + diff --git a/output/rss.xml b/output/rss.xml new file mode 100644 index 0000000..45318d8 --- /dev/null +++ b/output/rss.xml @@ -0,0 +1,706 @@ + +Caught in the Netfrancescomecca.euenContents © 2018 <a href="mailto:francescomecca.eu">Francesco Mecca</a> Sat, 10 Nov 2018 17:14:01 GMTNikola (getnikola.com)http://blogs.law.harvard.edu/tech/rsseLearning in the age of Social Networks, the EduHack Platformfrancescomecca.eu/blog/2018/10/2/addio-reddit/Francesco Mecca<div><p>This is the revised transcript of my <a href="http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/">talk</a> at the <a href="https://www.conf.owlteh.org/">OWLTEH Conference 2018</a> at the Coventry University.</p> +<p><img alt="Me, giving the talk" src="francescomecca.eu/wp-content/uploads/2018/coventry.jpg"></p> +<h2>In the beginning there was the LMS</h2> +<p>Learning Management Systems appeared on the market around the beginning of 2000.</p> +<p>Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. <a href="https://fare.polito.it">FARE</a> that provides hospitalized students means to access the physical class and labs).</p> +<p>In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization.</p> +<p>The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies.</p> +<h3>The problem of traditional LMS</h3> +<p>The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management.</p> +<p>In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities).</p> +<p>There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms.</p> +<p>Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric.</p> +<p>In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities.</p> +<p>You can learn more about the friction in the usage of traditional LMS in the following papers:</p> +<ul> +<li> +<p>Rubin, Fernandes, Avgerinou, &amp; Moore, 2010</p> +</li> +<li> +<p>Naveh, Tubin, &amp; Pliskin, 2010</p> +</li> +<li> +<p>Parry, 2009; Sanchez-Franco, 2010</p> +</li> +<li> +<p>Beebe et al., 2010</p> +</li> +</ul> +<h3>Hacking Education with Digital Pedagogies</h3> +<p>What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project:</p> +<ul> +<li> +<p>"Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning.</p> +</li> +<li> +<p>The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles.</p> +</li> +<li> +<p>The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded.</p> +</li> +</ul> +<p>In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al.</p> +<h4>What do we gain with OSNs</h4> +<p>In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall.</p> +<ul> +<li> +<p>Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook.</p> +</li> +<li> +<p>Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China.</p> +</li> +<li> +<p>Using online social networking for teaching and learning: Facebook use at the University of Cape Town.</p> +</li> +</ul> +<h3>Case studies: Facebook as an alternative LMS</h3> +<p>Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation.</p> +<h5>UX</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Photos and discussions are presented better than traditional LMS.</p> +</li> +<li> +<p>User's walls, private messages and comments are considered just communication tools.</p> +</li> +<li> +<p>Users reported that the technologies used for sharing class related material was familiar.</p> +</li> +<li> +<p>Educators reported that Facebook was useful to answer questions in bulk.</p> +</li> +<li> +<p>Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions.</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Users where skeptical in writing long essays.</p> +</li> +<li> +<p>Friction when used as a formal learning platform.</p> +</li> +<li> +<p>Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before;</p> +</li> +<li> +<p>Facebook doesn't support a wiki system.</p> +</li> +<li> +<p>There are no tools for group management.</p> +</li> +<li> +<p>There are no tools for sending bulk messages and group notifications.</p> +</li> +<li> +<p>No capabilities for deletion and archival of material.</p> +</li> +<li> +<p>No support for common multimedia (such as powerpoint slides or pdf).</p> +</li> +<li> +<p>Maximum characters limit for posts.</p> +</li> +</ol> +<h5>Behavior of the users</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Users reached to older students and befriended them.</p> +</li> +<li> +<p>Users reported that they felt less pressure online.</p> +</li> +<li> +<p>Educators found that boldlier students asked more questions because of absense of face to face shyness.</p> +</li> +<li> +<p>Students help each other in answering questions</p> +</li> +<li> +<p>Six people from prior classes idependently requested to join the group</p> +</li> +<li> +<p>Constant and more accurate feedback for teachers</p> +</li> +<li> +<p>Constant communication for teachers</p> +</li> +<li> +<p>They got to know classmates better</p> +</li> +<li> +<p>In heavily moderated OSNs, few users find disappropriate contents.</p> +</li> +<li> +<p>In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends</p> +</li> +</ol> +<p>Disadvantages:</p> +<ol> +<li> +<p>Addiction</p> +</li> +<li> +<p>Students reported difficulties to get used to the new online persona.</p> +</li> +<li> +<p>Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms.</p> +</li> +<li> +<p>Some people say that they don't feel safe on FB (this is even more common when interviewing master students).</p> +</li> +<li> +<p>Some students worry that their personal life could be discovered and misjudged by tutors.</p> +</li> +<li> +<p>Students avoided to befriend educators and lecturers in order to hide their private lives.</p> +</li> +<li> +<p>During the research period, no student befriended the interviewed lecturers.</p> +</li> +<li> +<p>Students did not accept friend requests from lecturers.</p> +</li> +</ol> +<h5>Quantitative Participation</h5> +<p>Advantages:</p> +<ol> +<li> +<p>Overall the students are more responsive to issues and questions raised in classes.</p> +</li> +<li> +<p>There is a higher number of ongoing discussions in any period.</p> +</li> +<li> +<p>Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used).</p> +</li> +<li> +<p>Very active participation: more than 90% of the students used Facebook outside of classes for study related activities.</p> +</li> +<li> +<p>Improved discussion outside of classes.</p> +</li> +<li> +<p>Students post class related material.</p> +</li> +<li> +<p>Creation of many User Generated Content.</p> +</li> +</ol> +<p>There are no relevant reported challenges regarding participation and usage patterns.</p> +<h3>Where do we go from here?</h3> +<p>I want to highlight some other threats that an OSN such as Facebook poses to the Open Web.</p> +<ul> +<li> +<p>The issue of privacy: forcing students to use a service that mines and sells their data is <strong>unethical</strong>.</p> +</li> +<li> +<p>Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments.</p> +</li> +<li> +<p>Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well.</p> +</li> +<li> +<p>Addicted OSNs users have a lower GPA.</p> +</li> +<li> +<p>20% of college students reported being stalked on OSNs.</p> +</li> +</ul> +<p>While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical.</p> +<h2>The EduHack model</h2> +<p>We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users.</p> +<p>For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform.</p> +<p>The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics</p> +<p>provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX.</p> +<p>At the core of the platform there are the founding principles of the Open Web.</p> +<p>For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona.</p> +<h5>A platform for collaborative learning</h5> +<p>The EduHack Knowledge Sharing Platform is divided into two parts.</p> +<p>The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts.</p> +<p>The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs.</p> +<p>Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs).</p> +<p>The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki.</p> +<p>Learners can subscribe to different sections or different users and be notified of new content or interactions.</p> +<p>Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well.</p> +<p>Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically.</p> +<p>Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered.</p> +<h3>Conclusions</h3> +<p>The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics.</p> +<p>The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS.</p> +<p>We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies.</p> +<h3>References</h3> +<ul> +<li> +<p>Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch.</p> +</li> +<li> +<p>The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie</p> +</li> +<li> +<p>Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt </p> +</li> +<li> +<p>eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan</p> +</li> +<li> +<p>Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu</p> +</li> +<li> +<p>Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo</p> +</li> +<li> +<p>Students’ and teachers’ use of Facebook, Khe Foon Hew</p> +</li> +<li> +<p>The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke</p> +</li> +<li> +<p>Using Facebook as course management software: a case study, Elizabeth M. LaRue</p> +</li> +<li> +<p>Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed</p> +</li> +<li> +<p>The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh</p> +</li> +<li> +<p>Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4</p> +</li> +<li> +<p>Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee</p> +</li> +<li> +<p>e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley</p> +</li> +</ul></div>educationelearningFacebooklmsredditfrancescomecca.eu/blog/2018/10/2/addio-reddit/Fri, 26 Oct 2018 00:00:00 GMTUn articolo per r/italyinformaticafrancescomecca.eu/blog/2018/07/27/addio-reddit/Francesco Mecca<div><p>Questo articolo è stato originalmente scritto per il <a href="https://tldr.italyinformatica.org">blog</a> di <a href="https://reddit.com/r/italyinformatica">r/italyinformatica</a>.</p> +<p>Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare <a href="https://golang.rg">Go</a> (2009), <a href="https://www.rust-lang.org/en-US/">Rust</a> (2010), <a href="https://kotlinlang.org/">Kotlin</a> (2011), <a href="https://elixir-lang.org/">Elixir</a> (2011), <a href="https://crystal-lang.org/">Crystal</a> (2014), <a href="https://www.ponylang.or">Pony</a> (2014).</p> +<p>Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo.</p> +<p>Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per:</p> +<ul> +<li>una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir)</li> +<li>Memory safeness, in particolare:<ul> +<li>assenza di NULL (Pony, Rust, Kotlin)</li> +<li>gestione automatica della memoria, il cosiddetto <a href="https://en.wikipedia.org/wiki/Garbage_collection_(computer_science)%20(o%20%5BReference%20Counting%5D(https://en.wikipedia.org/wiki/Reference_counting)%20per%20Rust">Garbage Collector</a></li> +<li>assenza di puntatori</li> +<li>assenza di deadlocks</li> +</ul> +</li> +<li>Supporto ad HTTP nella standard library</li> +<li>Management delle dipendenze (ad eccezione di Kotlin)</li> +<li>Namespaces</li> +</ul> +<p>Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti <a href="https://en.wikipedia.org/wiki/Turing_completeness">turing completi</a> e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi).</p> +<h3>Un pò di contesto</h3> +<p>Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino.</p> +<p>Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java.</p> +<p>Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo.</p> +<p>Sono stati con i miei primi <a href="https://github.com/framecca">progetti</a> che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux.</p> +<h3>Gli obbiettivi prima del linguaggio</h3> +<p>Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca.</p> +<p>Per il Centro <a href="http://nexa.polito.it/">Nexa</a> del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto.</p> +<p>Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità:</p> +<ol> +<li>Sicurezza</li> +<li>Performance e scalabilità</li> +<li>Separazione dal frontend</li> +<li>Facilità di deploy in un server che non controllo</li> +</ol> +<p>Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori.</p> +<h3>Benvenuto D</h3> +<p>La mia scelta è caduta su <a href="https://dlang.org">D</a>.</p> +<p>Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale.</p> +<h5>Sicurezza</h5> +<p>Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il <a href="https://en.wikipedia.org/wiki/Buffer_overflow">buffer overflow</a> può essere considerato il bug più comune e ci sono <a href="https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/">situazioni</a> in cui non appaiono affatto in maniera ovvia.</p> +<p>Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, <a href="https://www.usenix.org/node/189882">specialmente se coordinato fra le varie istanze</a>.</p> +<p>D offre questo di design, e benchè il suo GC sia frutto di numerose <a href="https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu">discussioni</a>, offre in maniera del tutto innovativa, robustezza e <a href="http://www.walterbright.com/gonewild.pdf">sicurezza</a>.</p> +<p>In particolare, D presenta:</p> +<ul> +<li>Array che sono slices (o ranges) ma non puntatori (e neanche oggetti)</li> +<li>Bound checking durante la fase di compilazione.</li> +<li>Inizializzazione automatica delle variabili.</li> +<li>Safe Casting (chiaramente come eredità di C++).</li> +<li>Restricted pointers: si può passare una funzione per referenza dichiarandola <code>ref</code>, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic.</li> +<li><a href="https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization">RAII</a>, ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C.</li> +<li>Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come <code>immutable</code> e quindi può essere facilmente condivisa fra threads.</li> +<li>@safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito).</li> +<li>funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre <a href="https://en.wikipedia.org/wiki/Reentrancy_(computing)">rientranti</a>. Questo permette di evitare <a href="https://en.wikipedia.org/wiki/Deadlock">deadlocks</a> e un controllo totale sul risultato delle funzioni.</li> +</ul> +<h5>Performance</h5> +<p>Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso <a href="http://www.kegel.com/c10k.html">C10K problem</a>.</p> +<p>Nel mio caso ho deciso di utilizzare un approccio <a href="https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads">asincrono</a> con coroutines (anche detti <a href="https://en.wikipedia.org/wiki/Green_threads">threads leggeri</a>).</p> +<p>Benchè D abbia <a href="https://dlang.org/library/core/thread/fiber.html">supporto nativo</a> alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: <a href="francescomecca.eu/blog/2018/07/27/addio-reddit/vibed.org">vibe.d</a>.</p> +<p>Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa.</p> +<p>Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una <a href="https://en.wikipedia.org/wiki/Thread_pool">thread pool</a> che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente.</p> +<h5>Contratti e Tests</h5> +<p>Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo.</p> +<p>Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests.</p> +<p>In D questo concetto viene portato agli estremi applicando il <a href="https://en.wikipedia.org/wiki/Design_by_contract">"Design by Contract programming</a>.</p> +<p>Un contratto è la divisione di una funzione in:</p> +<ul> +<li>Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione;</li> +<li>Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato);</li> +<li>Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione;</li> +<li>Corpo della funzione</li> +</ul> +<p>Un esempio:</p> +<pre class="code literal-block"><span></span>struct Clock { + + short time; + + invariant { + + assert (time &gt; 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n &gt; 0; + + } + + body { + + return c-&gt;time + t; + + } + + out (result){ + + result &gt; c-&gt;time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} +</pre> + + +<p>Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione.</p> +<h5>Un approccio moderno alle concorrenze</h5> +<p>Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore.</p> +<p>D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug.</p> +<p>Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli:</p> +<ul> +<li>Message passing e <a href="http://dist-prog-book.com/chapter/3/message-passing.html">attori</a>, ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in <a href="https://en.wikipedia.org/wiki/Remote_procedure_call">RPC</a>;</li> +<li>Green threads, come nel mio caso;</li> +<li>Multi processing, ovvero <code>man 3 fork</code></li> +<li>TaskPools, ovvero future e promises di Python e Javascript;</li> +<li><a href="http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html">SIMD vectorization</a></li> +</ul> +<p>Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente <a href="http://www.informit.com/articles/article.aspx?p=1609144">qui</a>.</p> +<h5>Assenza di dogmatismi</h5> +<p>Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità.</p> +<p>Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire.</p> +<p>Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni.</p> +<p>In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm.</p> +<h3>Dove iniziare</h3> +<p>Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D.</p> +<p>Personalmente consiglio il <a href="http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144">libro</a> di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore.</p> +<p>Inoltre il sito della community offre due intro per chi proviene da <a href="https://dlang.org/ctod.html">C</a> e <a href="https://dlang.org/cpptod.html">C++</a>, oltre al classi <a href="https://tour.dlang.org/">tour</a>.</p> +<p>Inoltre la libreria standard, <a href="https://github.com/dlang/phobos">Phobos</a>, è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online.</p></div>dlangprogrammingredditfrancescomecca.eu/blog/2018/07/27/addio-reddit/Fri, 27 Jul 2018 00:00:00 GMTAddio Redditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Francesco Mecca<div><blockquote> +<p>It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired.</p> +</blockquote> +<p>Tempo fa rimasi colpito nel leggere questo <a href="https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/">orientamento</a> della corte degli Stati Uniti dal quale ho tratto la precedente citazione.</p> +<p>La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni.</p> +<p>Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il <a href="https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/">ban del 2015</a> da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma.</p> +<p><img alt="reddit policies" src="francescomecca.eu/wp-content/uploads/2018/reddit_freespeech.jpg"></p> +<p><a href="http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html">Angela Nagle</a> ci ricorda che quegli spazi online <a href="https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/">senza leader</a> roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita.</p> +<p><img alt="1968" src="francescomecca.eu/wp-content/uploads/2018/Situationist.jpg"></p> +<p>Il <a href="https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/">recente ban</a> invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards.</p> +<p>Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti.</p> +<p>Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici.</p> +<p>Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate.</p> +<p>Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo.</p> +<p>Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un <a href="https://np.reddit.com/user/Reddit-Policy">utente anonimo</a> sarà l'ultimo post che downvoterò.</p></div>banfree speechmoderationPesceWandaredditfrancescomecca.eu/blog/2018/3/27/addio-reddit/Tue, 27 Mar 2018 00:00:00 GMTMinidox, a guide for the Europeans and the Scroogesfrancescomecca.eu/blog/2017/10/2/minidoxguide/Francesco Mecca<div><p>This guide is adapted from the <a href="https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md">Let's split guide</a>.</p> +<p>It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks.</p> +<h3>Helpful references</h3> +<ul> +<li><a href="https://imgur.com/a/vImo6#Rfd586V">/u/that-canadian's original build log</a></li> +</ul> +<h3>Parts</h3> +<ul> +<li>PCBs - You will need two of them and you should participated in the group buy.</li> +<li><strong>2</strong> ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. </li> +<li><strong>36</strong> 1N4148 diodes, easy to source, even real world shops has them. </li> +<li><s>2 TRRS or TRS jacks</s> our source of all problems, this build log will do without.</li> +<li>Plate, from <a href="https://github.com/dotdash32/Cases/tree/master/Minidox">u/dotdash32</a> or <a href="https://github.com/pjones/minidox-case">pjones</a>, 3D printable.</li> +<li><strong>36</strong> Switches of your choice</li> +<li><strong>36</strong> Keycaps of your choice</li> +<li><s> TRRS or TRS cable </s> No jacks, no cable.</li> +</ul> +<h3>Cost Breakdown</h3> +<table> +<thead> +<tr> +<th align="left">Cost</th> +<th align="left">Part</th> +</tr> +</thead> +<tbody> +<tr> +<td align="left">$8</td> +<td align="left">PCB</td> +</tr> +<tr> +<td align="left">€ 12-30</td> +<td align="left">Pro Micros</td> +</tr> +<tr> +<td align="left">€3-8</td> +<td align="left">Diodes</td> +</tr> +<tr> +<td align="left">€14-80</td> +<td align="left">Switches</td> +</tr> +<tr> +<td align="left">€14-180</td> +<td align="left">Keycaps</td> +</tr> +</tbody> +</table> +<p>This is a very cheap build, mine was about 30 € given that I already had the keycaps.</p> +<h3>Mount the Diodes</h3> +<p>Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/minidox1.jpg"></p> +<p><strong>Double check your work</strong>. </p> +<blockquote> +<p><em>Tip:</em> <strong>Lightly</strong> tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole.</p> +</blockquote> +<h3>Connect Jumpers</h3> +<blockquote> +<p>This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future.</p> +</blockquote> +<p>On the <strong>underside</strong> of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this:</p> +<pre class="code literal-block"><span></span>VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +</pre> + + +<p>Do both PCBs the same.</p> +<p><img alt="" src="https://i.imgur.com/AUT3VUd.png"></p> +<h3>Mount Header Pins</h3> +<p>You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in.</p> +<blockquote> +<p><em>Tip:</em> To keep them aligned you can slip the Pro Micro over the pins but <strong>do not solder the Pro Micro at this time</strong>.</p> +</blockquote> +<p>Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click".</p> +<p>Solder the rest of the pins (it won't take much solder here).</p> +<p>The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now.</p> +<h3>Mount the Pro Micro</h3> +<p><strong>Pay special attention on this step</strong>. There are several things that need to be done in the right order and orientation.</p> +<blockquote> +<p><em>Tip:</em> Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering.</p> +</blockquote> +<h4>Mount the 2 switches under the Pro Micro</h4> +<ol> +<li>Grab two of your switches.</li> +<li>Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5).</li> +<li>Line up your PCB with the switches and solder them between the header pins</li> +</ol> +<h4>Mount the Pro Micro</h4> +<p>You'll be working from the bottom of the board for this step.</p> +<ul> +<li>On the <strong>left PCB</strong> the Pro Micro should be <strong>smooth side up</strong> (facing you)</li> +<li>On the <strong>right PCB</strong> the Pro Micro should be <strong>component side up</strong> (facing you)</li> +</ul> +<p>It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign.</p> +<p>If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro2.jpg"></p> +<h3>Mount the rest of the switches</h3> +<p>Home stretch. Gently snap in the rest of the switches and solder them.</p> +<p>This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly.</p> +<h3>Connect the Pro Micro</h3> +<p>Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly.</p> +<p>The Pro Micros just need communication between three of their pins.</p> +<p>This means that the Minidox works if you connect the correct pins with a simple copper cable.</p> +<p>The pins are:</p> +<ul> +<li>Data pin on the right (pin 6 in figure)</li> +<li>VCC pin, left side (21)</li> +<li>GND pin, just below the RAW pin (23)</li> +</ul> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicropinout.png"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro4.jpg"></p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro5.jpg"></p> +<p>In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days.</p> +<h2>Troubleshooting</h2> +<h4>Column 2 or column 5 doesn't work (under the controller)</h4> +<p>If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down.</p> +<h4>One side isn't working</h4> +<ul> +<li>Double check if the copper wires are in working conditions and if you have connected the right pins.</li> +<li>Check that the wires are insulated and that they do not touch the other pins.</li> +</ul> +<h2>End Result</h2> +<p>Beautiful? <a href="https://en.wikipedia.org/wiki/Don%27t-care_term">W</a>.</p> +<p><img alt="" src="francescomecca.eu/wp-content/uploads/2017/promicro3.jpg"></p></div>DIYmechanical keyboardMinidoxPesceWandafrancescomecca.eu/blog/2017/10/2/minidoxguide/Mon, 02 Oct 2017 00:00:00 GMTCyber-utopia and vaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Francesco Mecca<div><p>Recently I decided to change the <a href="https://github.com/jasonlong/cayman-theme">css</a> of my blog to reflect a vaporwave-ish aestethic. </p> +<p>Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day.</p> +<p>What is the reason for my recent obsession on vaporwave culture?</p> +<h3>A dream that disappeared</h3> +<blockquote> +<p>The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? </p> +<p>Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. </p> +</blockquote> +<p>Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture.</p> +<p>But from a higher point of view Internet failed us. The Cyberspace has been dead.</p> +<p><a href="https://en.wikipedia.org/wiki/John_Perry_Barlow">John Barlow</a> on the <a href="https://www.eff.org/cyberspace-independence">Declaration of the Independence of Cyberspace</a> wrote:</p> +<blockquote> +<p>Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.</p> +</blockquote> +<p>But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace</p> +<p>Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. </p> +<p>Real life communication is <a href="https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1">divoured</a> into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but <a href="https://www.amazon.com/echoshow">creeps</a> into our house, and sleeping is no more a function of how much we are offline but some sort of distorted <a href="https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/">self analytics</a>.</p> +<p>There is no shame when a <a href="https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0">web giant plays with the emotions of the user of the platforms</a>, or <a href="http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6">sells them</a>.</p> +<p>All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms.</p> +<p>Data on which platforms are built and people are chained to.</p> +<p><img alt="vaporwave aesthetic" src="francescomecca.eu/wp-content/uploads/2017/oc_starw.png"></p> +<h3>Corporate smooth Jazz</h3> +<blockquote> +<p>Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like.</p> +</blockquote> +<p>In the novel <a href="https://en.wikipedia.org/wiki/Neuromancer">Neuromance</a> by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion.</p> +<p>Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground.</p></div>blogcyberpunkcyberspacemusicPesceWandautopiavaporwavefrancescomecca.eu/blog/2017/5/9/vaporwave/Tue, 09 May 2017 00:00:00 GMTLate Stage Capitalism meets FOSSfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Francesco Mecca<div><p><img alt="brainwashing" src="francescomecca.eu/wp-content/uploads/2017/hn_handbrake_hack.jpg"></p> +<p><a href="http://archive.is/XA3rj">source</a></p></div>applehacker newshandbrakePesceWandapropagandavendor lockinfrancescomecca.eu/blog/2017/5/7/latestage_handbrake/Sun, 07 May 2017 00:00:00 GMTSome shallow thoughts from my tiny virtual spacefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Francesco Mecca<div><p>I am not the kind of guy who goes to concerts. Ever.</p> +<p>I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters.</p> +<p>In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. </p> +<p>Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears.</p> +<p>Once home, the performance by The Melvins made me recognize the different stages of communication. </p> +<p>We can think of three stages. The first one is <strong>trial</strong>, or +experimentation, field test. This first phase is as obvious as it is accidental.</p> +<p>The second stage is about <strong>excess</strong>. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end.</p> +<p>The last one is the most important one if we want to understand the dynamics of the Internet: <strong>dissipation</strong>. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory.</p> +<h3>Internet dynamics</h3> +<p>On the internet <strong>hounding</strong> supersedes <em>dissipation</em>.</p> +<p>Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others.</p> +<p>On the original Italian <a href="http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">blog post</a> I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. </p> +<p>The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives.</p> +<p>The game is as far as ever from an online <a href="https://en.wikipedia.org/wiki/Role-playing_game">rpg</a> or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted.</p> +<p>I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication.</p> +<p>Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants.</p> +<h3>Recollection</h3> +<p>In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me.</p> +<p>(I still do).</p> +<p>Then web caches arrived, the <a href="francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/archive.org">Wayback Machine</a>, Reddit, social networks. Nowdata can hardly ever disappear.</p> +<p>It seems to me that it is just a worthy form of tenacity, not remembrance in any form.</p> +<p>For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone.</p> +<p>(This translation is for Madeline, thank you for still taking the time to read my blog)</p></div>communityFacebookfeudalesimofeudalismPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/Mon, 20 Mar 2017 00:00:00 GMTBreve riflessione dal mio piccolo mondo virtualefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Francesco Mecca<div><p>Non sono una persona che va ai concerti. </p> +<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p> +<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p> +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria.</p> +<h3>Le dinamiche della Rete</h3> +<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p> +<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p> +<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p> +<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p> +<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p> +<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p> +<h3>Memoria</h3> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> +<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> +<p>Poi sono arrivate le cache, <a href="francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> +<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Piace ai nostalgici, agli archivisti. </p> +<p>Spaventa a chi di Internet non vuole farsene una ragione.</p></div>communityFacebookfeudalesimoPesceWandaRivoluzione Digitalefrancescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/Tue, 07 Mar 2017 00:00:00 GMTCapire il Machine Learning (parte 3)francescomecca.eu/blog/2016/11/15/machine-learning-parte3/Francesco Mecca<div><h3>Riconoscimento delle immagini</h3> +<p>Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( <strong>convolutional neural networks</strong>), abbreviata CNN.</p> +<p>Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori</p> +<p><img alt="pixel" src="francescomecca.eu/wp-content/uploads/2016/8.jpg"></p> +<p>Vediamo ora quali sono le operazioni compiute da una <strong>CNN</strong> per riconoscere delle immagini.</p> +<h5>Convoluzione</h5> +<p>Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine.</p> +<p>In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama <strong>convoluzione</strong>) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi.</p> +<p><img alt="waldoblue" src="francescomecca.eu/wp-content/uploads/2016/bluefilter.png"></p> +<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p> +<h5>Subsampling</h5> +<p>Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. </p> +<p><img alt="ideal" src="francescomecca.eu/wp-content/uploads/2016/ideal.jpg"></p> +<p><img alt="real" src="francescomecca.eu/wp-content/uploads/2016/real.jpg"></p> +<p>Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono.</p> +<p><img alt="waldosub" src="francescomecca.eu/wp-content/uploads/2016/sub.png"></p> +<h5>Connessione completa</h5> +<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p> +<h5>Fase di rinforzo</h5> +<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/15/machine-learning-parte3/Tue, 15 Nov 2016 00:00:00 GMTCapire il Machine Learning (parte 2)francescomecca.eu/blog/2016/11/11/machine-learning-parte2/Francesco Mecca<div><p>Nel precedente <a href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> +<h3>Memoria e Stati</h3> +<p>La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di <em>stato</em>.</p> +<p>Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una <em>recurrent neural network</em> (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo.</p> +<h5>Generazione di testo attraverso le RNN</h5> +<p>Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9).</p> +<p>Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace:</p> +<pre class="code literal-block"><span></span>tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +</pre> + + +<p>L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output.</p> +<p>Dopo 300 iterazioni abbiamo un output di questo tipo:</p> +<pre class="code literal-block"><span></span>"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +</pre> + + +<p>Dopo quasi mille:</p> +<pre class="code literal-block"><span></span>Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +</pre> + + +<p>Duemila:</p> +<pre class="code literal-block"><span></span>"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +</pre> + + +<p>Possiamo notare come l'output migliori visibilmente.</p> +<p>Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.</p></div>AIalgoritmi geneticiGenetic algorithmNeural networksPesceWandaprogrammingreti neuralifrancescomecca.eu/blog/2016/11/11/machine-learning-parte2/Fri, 11 Nov 2016 00:00:00 GMT \ No newline at end of file diff --git a/output/sitemap.xml b/output/sitemap.xml new file mode 100644 index 0000000..59bd19e --- /dev/null +++ b/output/sitemap.xml @@ -0,0 +1,964 @@ + + + + francescomecca.eu/francescomecca.eu/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/2015/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/2016/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/2017/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/2018/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/archive.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/archiveall.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/blog/2015/3/31/chiave-pgp/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/12/lanonimato-violato-di-tor/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/12/tempo-di-elezioni/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/13/anonymous-we-are-legion/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/13/facciamo-luce-sui-profili-ombra/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/15/non-abbiamo-nulla-da-nascondere/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/19/suicide-linux/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/23/javascript-attacca-la-cache-del-processore/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/29/ancora-nessuna-visita-dalla-cina/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/4/ci-presentiamo/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/5/il-big-bang-dei-big-data/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/18/rischiare-il-carcere-per-tor/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/22/defend-yourself-crittografia-e-plausible-deniability/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/4/trinita/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/8/la-prima-volta-non-si-scorda-mai/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/8/la-rete-e-neutrale/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/5/8/nsa-e-le-intercettazioni-telefoniche/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/1/guida-pratica-a-luks/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/1/la-taglia-unica-del-web-2-0/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/13/lfbi-contro-la-crittografia/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/30/script-per-il-bulk-download-da-archive-org/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/7/21/a-pochi-metri-da-stallman/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/8/25/addio-blogspot/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/8/31/56-secondi-di-celebrita/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/9/11/about-perl-packages-in-gentoo/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2015/9/20/the-buridans-donkey-paradox/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/11/10/machine-learning-intro/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/11/11/machine-learning-parte2/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/11/15/machine-learning-parte3/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/10/lifehacks/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/10/short-lesson-from-reddit/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/17/kpd-player/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/17/wright-nakamoto/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/2/blog-migrated/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/4/2/buridan_donkey/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/5/15/genetic-alg/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/5/16/lifehacks2/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/5/3/satoshisignature/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/7/5/arduino_keyboard/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/7/6/im-services/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2016/7/7/pres-berk/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2017/10/2/minidoxguide/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2017/3/20/spazio-digitale-rant-facebook__eng/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2017/3/7/spazio-digitale-rant-facebook/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2017/5/7/latestage_handbrake/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2017/5/9/vaporwave/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2018/07/27/addio-reddit/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2018/10/2/addio-reddit/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/blog/2018/3/27/addio-reddit/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/categories/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/ai/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/algoritmi-genetici/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/anonimato/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/apple/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/archiveorg/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/arduino-uno/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/arduino/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/avvocato-20/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/avvocato/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/ban/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/berkman-center-internet-and-society/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/berkman-klein-internship/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/big-data/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/bitcoin-scam/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/bitcoin/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/blog/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/bpc/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/bulk-download-archiveorg/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/buridan-c%2B%2B/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/buridan-donkey/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/buridan/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/buridanass/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/c%2B%2B11/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/carla-de-girolamo/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cat_mr-e/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cat_mr-g/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cat_pescewanda/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cat_uncategorized/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/community/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/conoscenza/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/cookie/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/craig-wright/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/crittografia/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cryptography/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cyberpunk/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/cyberspace/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/deep-learning/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/deniability/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/discrezione/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/divario-digitale/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/diy/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/dlang/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/education/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/elearning/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/emerge/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/encription/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/facebook/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/fbi/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/fcc/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/feudalesimo/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/feudalism/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/flanagan/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/francesco-mecca/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/free-speech/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/frode/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/genetic-algorithm/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/gentoo/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/giornalismo/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/guida/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/hacker-news/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/handbrake/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/hid-arduino/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/huang/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/identita/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/instant-messaging/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/intelligenze-artificiali/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/jekyll/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/leibniz/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/lifehacks/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/linux/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/lms/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/luks/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/master-software-libero/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/matematizzazione-pensiero/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/mechanical-keyboard/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/mersenne-twister/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/messaging-protocols/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/minidox/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/moderation/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/mpd/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/mr-e/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/mr-g/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/music-player/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/music/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/nativi-digitali/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/net-neutrality/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/neural-networks/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/nothing-to-hide/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/paolo-attivissimo/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/perl-core/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/perl/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/pescewanda/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/poll/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/pollh/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/polli-digitali/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/portage-conflict/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/prima-esperienza/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/prima-volta/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/privacy/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/processo-telematico/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/programming/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/propaganda/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/public-key-private-key/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/python/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/random/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/reddit/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/reti-neurali/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/rivoluzione-digitale-avvocato/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/rivoluzione-digitale/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/satoshi-nakamoto-scam/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/scam/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/script/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/signal/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/snowden/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/social-media/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/stallman/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/static-blog/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/telegram/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/think-for-yourself/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/til/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/tor/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/torino/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/tracciamento/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/tracking/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/traduzione/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/tutorial/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/uncategorized/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/utopia/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/vaporwave/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/vendor-lockin/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/video-omicidio/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/virginia-omicidio/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/virtualperl/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/web-20/ + 2018-11-10T17:14:00Z + + + francescomecca.eu/francescomecca.eu/categories/whatsapp/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/categories/wright/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-1.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-10.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-11.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-12.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-13.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-14.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-15.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-16.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-17.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-18.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-2.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-3.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-4.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-5.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-6.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-7.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-8.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/index-9.html + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/listings/ + 2018-11-10T17:13:00Z + + + francescomecca.eu/francescomecca.eu/pages/about/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/pages/contattami/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/pages/domain_name/ + 2018-11-10T17:14:00Z + + + + francescomecca.eu/francescomecca.eu/wp-content/uploads/2016/about_old.html + 2018-11-09T15:32:00Z + + \ No newline at end of file diff --git a/output/wp-content b/output/wp-content new file mode 120000 index 0000000..9676e5c --- /dev/null +++ b/output/wp-content @@ -0,0 +1 @@ +../wp-content/ \ No newline at end of file diff --git a/about.md b/pages/about.md similarity index 85% rename from about.md rename to pages/about.md index bc259b2..fca2f8b 100644 --- a/about.md +++ b/pages/about.md @@ -1,8 +1,11 @@ ---- -title: About Me -author: pesceWanda -layout: page ---- + This blog was originally created as a project for [Rivoluzione Digitale](http://rivoluzionedigitale.polito.it/), a course held at the Polytecnic of Turin. diff --git a/contattami.md b/pages/contattami.md similarity index 97% rename from contattami.md rename to pages/contattami.md index 5c38cb4..6e8699d 100644 --- a/contattami.md +++ b/pages/contattami.md @@ -7,7 +7,7 @@ layout: page --- Feel free to drop me a line. -me @ [domain name](domain_name) +me @ [domain name](/pages/domain_name) ``` -----BEGIN PGP PUBLIC KEY BLOCK----- diff --git a/contattami/domain_name.md b/pages/domain_name.md similarity index 94% rename from contattami/domain_name.md rename to pages/domain_name.md index 6f12d77..ddff14e 100644 --- a/contattami/domain_name.md +++ b/pages/domain_name.md @@ -10,7 +10,7 @@ A [domain name](https://en.wikipedia.org/wiki/Domain_name) is a string of words For this blog, the domain name is [francescomecca.eu]({{ site.baseurl }}). -{% include divider.html %} +
Un nome di dominio e\` una stringa univoca utilizzata per identificare una risorsa in rete. diff --git a/plugins/__init__.py b/plugins/__init__.py new file mode 100644 index 0000000..fd7e25d --- /dev/null +++ b/plugins/__init__.py @@ -0,0 +1 @@ +# Plugin modules go here. \ No newline at end of file diff --git a/plugins/customarchiver/customarchiver.plugin b/plugins/customarchiver/customarchiver.plugin new file mode 100644 index 0000000..5fa5b47 --- /dev/null +++ b/plugins/customarchiver/customarchiver.plugin @@ -0,0 +1,13 @@ +[Core] +Name = CustomArchiverPage +Module = customarchiver.py + +[Nikola] +PluginCategory = Task + +[Documentation] +Author = Roberto Alsina +Version = 0.1 +Website = http://plugins.getnikola.com/#helloworld +Description = Dummy plugin that says hi (to the 8th version) + diff --git a/plugins/customarchiver/customarchiver.py b/plugins/customarchiver/customarchiver.py new file mode 100644 index 0000000..4344f4f --- /dev/null +++ b/plugins/customarchiver/customarchiver.py @@ -0,0 +1,35 @@ +import glob + +from nikola.plugin_categories import Task +from nikola import utils +from mako.template import Template +from mako.lookup import TemplateLookup + +from nikola.utils import LOGGER + +# self.site is defined in nikola.nikola.Nikola(object) + +class Plugin(Task): + + name = "custom_archiver_page" + + def gen_tasks(self): + + # This function will be called when the task is executed + def say_hi(bye): + tmpl = "customarchive.tmpl" + context = {'lang': 'en', + 'title':self.site.GLOBAL_CONTEXT["blog_title"], + 'archive':self.site.posts_per_year} + a = self.site.render_template(tmpl, 'output/archiveall.html', context) + return True + + # Never fail because a config key is missing. + bye = self.site.config.get('BYE_WORLD', False) + + # Yield a task for Doit + return { + 'basename': 'custom_archiver_page', + 'actions': [(say_hi, [bye])], + 'uptodate': [False], + } diff --git a/plugins/symlinks/symlinks.plugin b/plugins/symlinks/symlinks.plugin new file mode 100644 index 0000000..7194845 --- /dev/null +++ b/plugins/symlinks/symlinks.plugin @@ -0,0 +1,13 @@ +[Core] +Name = symlinks +Module = symlinks.py + +[Nikola] +PluginCategory = Task + +[Documentation] +Author = Roberto Alsina +Version = 0.1 +Website = http://plugins.getnikola.com/#helloworld +Description = Dummy plugin that says hi (to the 8th version) + diff --git a/plugins/symlinks/symlinks.py b/plugins/symlinks/symlinks.py new file mode 100644 index 0000000..ca145ba --- /dev/null +++ b/plugins/symlinks/symlinks.py @@ -0,0 +1,43 @@ +import glob + +from nikola.plugin_categories import Task +from nikola import utils +from mako.template import Template +from mako.lookup import TemplateLookup + +from nikola.utils import LOGGER + +# self.site is defined in nikola.nikola.Nikola(object) + +class Plugin(Task): + + name = "symlinks" + + def gen_tasks(self): + + # This function will be called when the task is executed + def say_hi(bye): + import os + pwd = os.getcwd() + os.chdir('output') + try: + os.symlink('assets/favicon.ico', 'favicon.ico') + except FileExistsError as e: + pass + try: + os.symlink('../wp-content/', 'wp-content') + except FileExistsError as e: + pass + os.chdir(pwd) + + return True + + # Never fail because a config key is missing. + bye = self.site.config.get('BYE_WORLD', False) + + # Yield a task for Doit + return { + 'basename': 'symlinks', + 'actions': [(say_hi, [bye])], + 'uptodate': [False], + } diff --git a/_posts/2015-03-31-chiave-pgp.md b/posts/2015/3/31/chiave-pgp.md similarity index 83% rename from _posts/2015-03-31-chiave-pgp.md rename to posts/2015/3/31/chiave-pgp.md index b339ed3..e05a191 100644 --- a/_posts/2015-03-31-chiave-pgp.md +++ b/posts/2015/3/31/chiave-pgp.md @@ -1,21 +1,14 @@ ---- -id: 90 -title: Chiave PGP -date: 2015-03-31T20:36:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/03/31/chiave-pgp -permalink: /index.php/archives/90 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 3561160549278786281 -categories: - - Mr E. - - PesceWanda ---- + + Questa e\` la nostra chiave PGP con la quale possiamo essere contattati all’indirizzo **pescewanda3 [at] gmail.com** @@ -25,4 +18,4 @@ Questa e\` la nostra chiave PGP con la quale possiamo essere contattati all̵
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=/XCq
—–END PGP PUBLIC KEY BLOCK—–

- + \ No newline at end of file diff --git a/posts/2015/4/12/lanonimato-violato-di-tor.md b/posts/2015/4/12/lanonimato-violato-di-tor.md new file mode 100644 index 0000000..be5d705 --- /dev/null +++ b/posts/2015/4/12/lanonimato-violato-di-tor.md @@ -0,0 +1,32 @@ + + +Miliardi di persone usano giornalmente internet, ma sono poche quelle a conoscenza del suo lato oscuro, il deep web,nel quale sono presenti siti che gestiscono business illegali (dalla vendita di account rubati alla clonazione di carte di credito) e al quale tutti possono accedere tramite “Tor”. Questo è un software che rende chi lo utilizza invisibile, poichè nasconde l’indirizzo IP del computer tramite la crittografia a strati, da qui il nome scelto che sta per “The Onion Router”. Infatti grazie a Tor l’utente si collega al sito che vuole visitare passando però da una serie di altri server che fungono da router e cifrano la comunicazione. + +
+ +
+ +
+ foto presa da newsbitcoin.it +
+ +Tuttavia, dal 30 Gennaio al 4 Luglio 2014, Tor è stato colpito da attacchi da parte dell’FBI che miravano a togliere l’anonimato. Il bersaglio dell’attacco non sono state solo le persone che hanno utilizzato il software per la navigazione anonima, ma anche chi creava e gestiva siti web e servizi online in maniera anonima. Le persone a rischio infatti erano quelle che visitavano i siti che erano stati precedentemente compromessi, ovvero quei siti che incorporavano nel loro codice il payload. +Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrutta una vulnerabilità del software per lanciare un command shell dal pc infetto ed eseguire determinate funzioni. Questo payload, chiamato magneto, si avviava in un pezzo non mappato di memoria e mandava comandi ARP all’host e in seguito si connetteva tramite una semplice richiesta HTTP a un indirizzo localizzato in Virginia USA. Questa richiesta avveniva al di fuori di TOR, in maniera tale da esporre, oltre l’indirizzo MAC, l’IP del computer. + +Sullo smascheramento delle identità di persone che fanno uso di software come TOR però si sono create due correnti di pensiero diverse. Una da più peso all’aspetto negativo che deriva dal fatto di concedere l’anonimato e si schiera a favore di questi metodi per rivelare l’identità di chi naviga su tali software, come per esempio la Russia che è arrivata a offrire 3,9 milioni di rubli a chiunque trovasse un modo per togliere l’anonimato agli utenti del sistema. L’altra corrente di pensiero, della quale fa parte anche il movimento “Anonymous”, crede sia necessario avere un modo per restare invisibili sulla rete poichè questi sistemi sono usati anche da attivisti politici che si trovano in paesi in cui vige una forte censura e quindi l’anonimato gli permette di non essere rintracciati dai loro governi. + +fonti[[ilsole24ore.com](http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor-attacco-hacker-ha-violato-mesi-anonimato-utenti-204102.shtml?uuid=ABCPcFgB) , [ibtimes.com](http://it.ibtimes.com/lanonimato-sul-web-violato-6-mesi-la-rete-tor-colpita-dagli-hacker-1353982)] + +                                                                                                                                                                                                                                                                               Eugenio Corso + +
+
\ No newline at end of file diff --git a/_posts/2015-04-12-tempo-di-elezioni.md b/posts/2015/4/12/tempo-di-elezioni.md similarity index 84% rename from _posts/2015-04-12-tempo-di-elezioni.md rename to posts/2015/4/12/tempo-di-elezioni.md index a6bc40a..5f2b9df 100644 --- a/_posts/2015-04-12-tempo-di-elezioni.md +++ b/posts/2015/4/12/tempo-di-elezioni.md @@ -1,20 +1,14 @@ ---- -id: 78 -title: Tempo di elezioni -date: 2015-04-12T18:36:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/12/tempo-di-elezioni -permalink: /index.php/archives/78 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 605179918560239550 -categories: - - PesceWanda ---- + +
“L’utilizzo dei bambini per fini politici? Piuttosto abietto. @@ -37,4 +31,4 @@ categories:
- + \ No newline at end of file diff --git a/_posts/_site/index.php/archives/70.html b/posts/2015/4/13/anonymous-we-are-legion.md similarity index 93% rename from _posts/_site/index.php/archives/70.html rename to posts/2015/4/13/anonymous-we-are-legion.md index a9047af..dac54b6 100644 --- a/_posts/_site/index.php/archives/70.html +++ b/posts/2015/4/13/anonymous-we-are-legion.md @@ -1,13 +1,24 @@ + +
- Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale. + Trattando argomenti quali l’anonimato e la privacy, non si può fare a meno di parlare di uno dei movimenti più rappresentativi di queste due tematiche, ovvero Anonymous. Questo movimento nasce nel 2003, e per il suo nome prende ispirazione dal nickname usato nei siti di imageboard, siti nei quali un thread può essere iniziato solo con un immagine, quali per esempio 4chan, 711chan, dove chi commentava senza identificarsi appariva come “anonymous”, e da qui si incominciò a identificare anonymous come una persona reale.

- Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo. + Anonymous non ha un leader, è un insieme di persone, o anche singoli, spesso provenienti dagli stessi siti di imageboard citati prima, che agiscono con un fine comune che può essere visto nella libertà di espressione, infatti le attività mosse da questo gruppo mirano alla pubblicazione di informazioni riservate, forme di protesta quali attacchi DDoS o proteste in strada, le quali all’inizio fecero capire l’importanza che stava acquisendo il movimento, infatti si scoprirono essere numerosi coloro che aderirono nelle varie città del mondo.

- La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet. + La grandezza di cui gode Anonymous è data dal web, grazie al quale persone con un ideologia comune si sono potute incontrare, hanno potuto organizzarsi e dare vita a quello che ad oggi è uno dei fenomeni più conosciuti su internet.

@@ -34,7 +45,7 @@
- Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito. + Le varie attività svolte da questo gruppo, grazie alle quali ha ottenuto sempre più visibilità, sono diverse, quale ad esempio quello del 2010 quando il sito di WikiLeaks pubblicò documenti diplomatici segreti del governo americano, e quest’ultimo a causa di ciò fece forti pressioni per interrompere tali pubblicazioni, ovviamente ciò attirò l’attenzione di anonymous che iniziò a sostenere il sito, iniziando a lanciare attacchi DDoS contro siti quali Amazon.com, PayPal, MasterCard, Visa e la banca svizzera i quali avevano dimostrato un comportamento anti-WikiLeaks, perché stopparono l’afflusso di donazioni al sito.

 Un altro evento molto importante fu quando il sito Megaupload venne chiuso dall’FBI, e in seguito a ciò anonymous rese impossibile l’accesso a siti governativi americani, scatenando quella che fu chiamata W W W W (World Wide Web War), ovvero uno degli attacchi da parte del gruppo più grande e importante realizzato sul web. @@ -45,11 +56,11 @@

- Fonti: www.youtube.com + Fonti: www.youtube.com

- +

@@ -95,5 +106,4 @@

                                                                                                        Gabriele Corso -
-

+ \ No newline at end of file diff --git a/posts/2015/4/13/facciamo-luce-sui-profili-ombra.md b/posts/2015/4/13/facciamo-luce-sui-profili-ombra.md new file mode 100644 index 0000000..4e906c0 --- /dev/null +++ b/posts/2015/4/13/facciamo-luce-sui-profili-ombra.md @@ -0,0 +1,60 @@ + + +La BPC, Belgian Privacy Commision, il 31 marzo ha pubblicato un [documento](http://www.law.kuleuven.be/icri/en/news/item/facebooks-revised-policies-and-terms-v1-2.pdf) investigativo sulle policy di Facebook e da questa indagine e\` emersa una violazione delle leggi europee sul [tracciamento online](http://rt.com/news/245769-facebook-spies-eu-laws/). + +Ogni volta che un utente non loggato, o perfino senza account sul social network, visita una pagina che incorpora il bottone “like” o altri plugin sociali riceve un piccolo file di testo chiamato [cookie](https://www.facebook.com/help/cookies) che incorpora una miriade di informazioni e la propria attivita\` online in toto. Anche se si ha scelto per l’opt out un particolare cookie chiamato ‘[datr](http://www.zdnet.com/article/facebook-tracking-cookie-returns-according-to-hacker/)‘ contenente un ID unico viene scaricato e mantenuto nella cache del browser identificando il computer dell’utente in maniera indistinguibile. +Per quale motivo Facebook usa questo sistema di tracciamento? + +
+
+ + + + + +
+
Foto di PoL Úbeda Hervas  +
+ +Questo metodo di raccolta dati permette all’azienda di Mountan View di creare profili ombra a loro volta integrati dai dati forniti da altri utenti. + +Uno “shadow profile” e\` un file archiviato nei server di Facebook e collegato univocamente ad un utente online: non e\` assolutamente differente da un profilo vero e proprio se non che non e\` pubblico e generato ad insaputa del proprietario dei dati. + +Quando un membro di Facebook installa sul proprio smartphone l’app ufficiale acconsente alla lettura (e all’archiviazione) dei propri contatti, dell’elenco chiamate, la lettura degli sms e nei file archiviati nella scheda SD e l’accesso a praticamente tutte le funzione del dispositivo di tracciamento smartphone. +In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte delle informazioni personali di utenti non iscritti, tra cui gli indirizzi mail, i numeri di telefono, le foto di altri membri iscritti, in alcuni casi perfino l’indirizzo di casa e informazioni di lavoro. + + + + + + + + + +
+ +
+ Permessi dell’app di Facebook su Android +
+ +Chi ha il controllo su questi dati? + +Non di certo l’utente che viene profilato a sua insaputa, ma le compagnie di advertising (a breve il lancio della piattaforma omniseziente [ATLAS](http://atlassolutions.com/)), le [agenzie governative](https://www.nsa.gov/) e Facebook stessa che si scusa dicendo che i dati vengono “inclusi”, non “raccolti” ([“](https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766)[Additionally, no other types of personal or financial information were included”](https://www.facebook.com/notes/facebook-security/important-message-from-facebooks-white-hat-program/10151437074840766)). + +C’e\` scampo al potere di Facebook? C’e\` una via di fuga dal web sociale per chi vuole rimanere una persona non un prodotto? A 10 anni da quando [TimO’Reilly](http://it.wikipedia.org/wiki/Tim_O%27Reilly) conio\` la fatidica espressione “Web 2.0” l’utente consapevole si trova ad un bivio dove ogni scelta e\` in perdita. + +
+
+ +
+ Francesco Mecca +
\ No newline at end of file diff --git a/_posts/_site/index.php/archives/66.html b/posts/2015/4/15/non-abbiamo-nulla-da-nascondere.md similarity index 83% rename from _posts/_site/index.php/archives/66.html rename to posts/2015/4/15/non-abbiamo-nulla-da-nascondere.md index 79ac1bc..4a06b32 100644 --- a/_posts/_site/index.php/archives/66.html +++ b/posts/2015/4/15/non-abbiamo-nulla-da-nascondere.md @@ -1,3 +1,14 @@ + +
@@ -15,7 +26,7 @@
-

Un normale cittadino inglese in due sole occasioni puo` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo spot di Elave e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

+Un normale cittadino inglese in due sole occasioni puo\` ascoltare la frase: “se non hai nulla da nascondere non hai nulla da temere” in TV: durante lo [spot di Elave](http://styleandfashion.blogosfere.it/post/65447/elave-ecco-uno-spot-che-non-ha-nulla-da-nascondere) e della causa farmaceutica Ovelle con i suoi spot NSFW, oppure nel motto del programma per la promozione delle CCTV in luoghi pubblici nelle strade del Regno Unito che recita: “If you’ve got nothing to hide, you’ve got nothing to fear”

@@ -23,7 +34,7 @@

- Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

+ Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

@@ -36,7 +47,7 @@

-Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000” +Estimates of the current size of the body of federal criminal law vary. It has been reported that the Congressional Research Service cannot even count the current number of federal crimes. These laws are scattered in over 50 titles of the United States Code, encompassing roughly 27,000 pages. Worse yet, the statutory code sections often incorporate, by reference, the provisions and sanctions of administrative regulations promulgated by various regulatory agencies under congressional authorization. Estimates of how many such regulations exist are even less well settled, but the ABA thinks there are nearly 10,000”

@@ -47,7 +58,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b

- A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
+ A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 

@@ -81,4 +92,4 @@ Estimates of the current size of the body of federal criminal law vary. It has b
Francesco Mecca

- + \ No newline at end of file diff --git a/posts/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb.md b/posts/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb.md new file mode 100644 index 0000000..44527c3 --- /dev/null +++ b/posts/2015/4/19/boneless-luomo-senza-identita-che-derubo-hackbb.md @@ -0,0 +1,42 @@ + + +Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless. + +
+
+ +Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse  una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e  con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità. + +
+ +
+ +
+ foto presa da investitwisely.com +
+ +
+
+ +Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine. + +Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato. + +Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla. +Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi  a HackBB, garantendosi così una grossa somma di denaro e l’anonimato. + +fonti[[dailydot.com](http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/)] + +                                                                                                                            Eugenio Corso + +
+
\ No newline at end of file diff --git a/_posts/2015-04-19-suicide-linux.md b/posts/2015/4/19/suicide-linux.md similarity index 91% rename from _posts/2015-04-19-suicide-linux.md rename to posts/2015/4/19/suicide-linux.md index 34b7a3f..62f1bd7 100644 --- a/_posts/2015-04-19-suicide-linux.md +++ b/posts/2015/4/19/suicide-linux.md @@ -1,20 +1,14 @@ ---- -id: 57 -title: Suicide Linux -date: 2015-04-19T20:24:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/19/suicide-linux -permalink: /index.php/archives/57 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 2730875609869009376 -categories: - - Uncategorized ---- + +
@@ -123,4 +117,4 @@ categories:
Gabriele Corso  -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/55.html b/posts/2015/4/23/javascript-attacca-la-cache-del-processore.md similarity index 50% rename from _posts/_site/index.php/archives/55.html rename to posts/2015/4/23/javascript-attacca-la-cache-del-processore.md index ed71965..4f9da5b 100644 --- a/_posts/_site/index.php/archives/55.html +++ b/posts/2015/4/23/javascript-attacca-la-cache-del-processore.md @@ -1,11 +1,22 @@ -

Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco side channel in grado di penetrare la cache dei processori intel piu` recenti di qualsiasi OS.
-L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e` disponibile a questo indirizzo.

+ -

Di seguito una breve spiegazione dell’attacco.
-– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.

+Lo scorso febbraio 4 ricercatori della Columbia University hanno ideato un attacco [side channel](https://en.wikipedia.org/wiki/Side-channel_attack) in grado di penetrare la cache dei processori intel piu\` recenti di qualsiasi OS. +L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache di terzo livello del processore. Il pdf tecnico e\` disponibile a questo [indirizzo](http://arxiv.org/abs/1502.07373). + +Di seguito una breve spiegazione dell’attacco. +– Attacco side channel: i dati vengono estratti da fenomeni fisici correlati al funzionamento del terminale: ritardi nella risposta, consumo della cpu,voltaggio e altro se misurati in maniera molto precisa e in correlazione ad eventi esterni permettono di capire che informazioni stava processando la CPU.
- -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta. + -Requisiti: un qualsiasi fra i browser piu` popolari, un processore intel 32 o 64 bit, almeno qualche minuto sulla pagina infetta.

-Come avviene l’attacco: il codice Javascript permette al vettore di occupare una piccola parte di cache di cache e poi va a misurare il ritardo in una nuova lettura e controllando se altri processi la stanno usando. Se questa azione viene compiuta per tutte le “linee” della cache senza interruzioni permette di avere dati relativi all’utilizzo della CPU. Con analizi avanzate si possono stabilire a partire daqueste informazioni in alcuni casi i movimenti del mouse, l’accesso alle risorse, i tasti premuti. @@ -18,4 +29,4 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza la cache

Francesco Mecca
-
+ \ No newline at end of file diff --git a/posts/2015/4/29/ancora-nessuna-visita-dalla-cina.md b/posts/2015/4/29/ancora-nessuna-visita-dalla-cina.md new file mode 100644 index 0000000..f409a36 --- /dev/null +++ b/posts/2015/4/29/ancora-nessuna-visita-dalla-cina.md @@ -0,0 +1,82 @@ + + +Questo blog non puo` essere visualizzato in Cina.
A partire dal 1993 mentre molti altri Stati si occupavano delle leggi sul cyber crimine il CCP (Chinese Communist Party) ha dato inizio ad una delle piu` grandi operazioni di censura moderna mai messa in atto: il Grande Firewall Cinese.
+ +
+
+ “If you open the window for fresh air, you have to expect some flies to blow in.”

+
+
+ +
+
+ “Se apri la finestra per far entrare un po` di aria fresca, anche delle mosche entreranno” 

+
+ + +
+ +Questa e` l’ideologia alla base del blocco, che tecnicamente e` il piu` sofisticato sistema di filtri automatizzato adoperato nell’obiettivo di sradicare il diritto alla liberta` di espressione e del web libero per i netizen cinesi.
 
+Il blocco avviene tramite queste tecnologie: + + * Blocco IP per tutti i protocolli web; + * Reindirizzamento tramite DNS;  + * Filtering dell’URL; + * Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall;  + * Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo;  + * Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali. + +Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita` del Great Firewall. Questo e` quanto e` stato raccolto in varie analisi, il governo cinese non e` completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”. + + + + + + + + + + + +
+ +
+ Muro. + +
+
+ +La censura non solo infrange il diritto inalienabile dell’uomo alla liberta`, ma crea intorno alla societa` che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

+ +

+ In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

+ +

+   “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

+
+ +
+

+ Viviamo in un periodo di forte e radicale cambiamento, questo notevole avanzamento tecnologico non solo fornisce al censore tutti gli strumenti per perpetuare la sua tirannia, ma concede anche all’uomo gli strumenti per liberarsene e far volare libere le idee e i pensieri.

+ +
+
+ +
+ Francesco Mecca +
+ +

+ +

\ No newline at end of file diff --git a/_posts/2015-04-04-ci-presentiamo.md b/posts/2015/4/4/ci-presentiamo.md similarity index 90% rename from _posts/2015-04-04-ci-presentiamo.md rename to posts/2015/4/4/ci-presentiamo.md index 28c3e00..f46e7fa 100644 --- a/_posts/2015-04-04-ci-presentiamo.md +++ b/posts/2015/4/4/ci-presentiamo.md @@ -1,22 +1,14 @@ ---- -id: 87 -title: Ci presentiamo -date: 2015-04-04T11:50:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/04/ci-presentiamo -permalink: /index.php/archives/87 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 1218523852326831814 -categories: - - Mr E. - - Mr G. - - PesceWanda ---- + + Salve a tutti,
@@ -66,4 +58,4 @@ categories:
Francesco Mecca, Eugenio Corso, Gabriele Corso -
+
\ No newline at end of file diff --git a/posts/2015/4/5/il-big-bang-dei-big-data.md b/posts/2015/4/5/il-big-bang-dei-big-data.md new file mode 100644 index 0000000..2fda21a --- /dev/null +++ b/posts/2015/4/5/il-big-bang-dei-big-data.md @@ -0,0 +1,73 @@ + + +“Perche\` sto puntando tutto sul deep learning? Perche’ sara\` il nuovo Big Bang” + +Cosi\` ha parlato il CEO di Nvidia Jensen Huang il 3 marzo scorso alla sua [GTC 2015](http://www.gputechconf.com/). +L’attenzione di Huang si e\` concentrata sul deep learning e come le deep neural networks negli ultimi anni abbiano compiuto progressi impressionanti tali da superare il cervello umano nei test di analisi immagine. + +Molta della ricerca negli ultimi anni, in particolare dal 2012 ad oggi, si sta concentrando sul programmare algoritmi tali da consentire alle intelligenze artificiali di processare dati in maniera gerarchica e organizzata tramite l’apprendimento progressivo dei livelli di rappresentazione. +E\` una scienza che acquista un’importanza fondamentale, anzi diventa un requisito necessario nel campo dei Big Data. + + + + + + + + + +
+ +
+ gratis: il paradosso del Web 2.0 +
+ +Come possono mantenersi in vita aziende come Google, Facebook, Twitter e moltissime altre che gratuitamente offrono agli utenti finali servizi? +I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà sempre” e lo sfruttamento di essi rende possibile le ricerche di marketing, la progettazione di gadget e sopratutto le previsioni a breve termine di trend economici, flessioni di mercato, insomma il futuro della societa’. + +I dati cosi\` raccolti pero\` nella maggior parte dei casi sono non organizzati e a risolvere questo dilemma interviene il deep learning che si occupa di gestire, ordinare ed integrare i dati provenienti dalle sorgenti analizzate. Perfezionare il deep learning significa poter integrare e comprendere ogni singolo flusso di dati all’interno del grande mare dei big data. + +Jensen continua il suo discorso affermando che: “Oggi c’e\` una mole di dati troppo estesa per poter comprendere cosa stia accadendo. Un super computer grazie al deep learning potra\` in futuro offrirci previsioni quanto piu\` attendibili, previsioni che l’uomo non potrebbe nemmeno percepire. In futuro grazie a tutti i dispositivi connessi in internet avremo dati di qualsiasi genere. Anche quelli piu’ impensabili: in base ai dati raccolti potremo dire, per esempio, se in un determinato luogo si sta svolgendo una rapina od una sommossa.” + +Questa informazione per me rappresenta un lapsus ed e\` l’aspetto piu\` critico dei big data: l’abbattimento di ogni riservatezza personale tramite la concessione indiscriminata di dati abbatte ogni limite alla possibilita\` di tecnocontrollo sul presente e sul futuro. + +[With Big Data Comes Big Responsibility](https://hbr.org/2014/11/with-big-data-comes-big-responsibility) afferma l’Harvard Business Center; ma davvero tutti i nostri dati generati dalle nostre attivita’ in rete sono esclusivamente proprieta\` dei giganti del Web? E’ giusto che anche le nostre attivita\` al di fuori del Web, come i nostri [registri medici](http://www.bloomberg.com/bw/articles/2013-08-08/your-medical-records-are-for-sale) siano venduti e sfruttati commercialmente o a fini di controllo sociale? + + + + + + + + + + + +
+ +
+
+ Jeremy Keith + + +
+
+ +E\` inutile chiedere regolamentazione ai governi che purtroppo sembrano ignorare le implicazioni etiche di queste pratiche oppressive, anzi in alcuni casi le sfruttano in proprio favore. E\` utopico pensare di poter convincere le aziende a rinunciare a questi dati che rappresentano la loro linfa vitale. + +La via di uscita sembra essere una sola, anche se poco desiderabile: [l’opt out](http://en.wikipedia.org/wiki/Opt-out) ovvero la rinuncia consapevole da parte dell’utente al servizio. + +
+ Francesco Mecca +
\ No newline at end of file diff --git a/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md b/posts/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva.md similarity index 91% rename from _posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md rename to posts/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva.md index 6728c30..a71cc77 100644 --- a/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md +++ b/posts/2015/4/9/bitwhisper-dove-anche-la-rete-non-arriva.md @@ -1,20 +1,14 @@ ---- -id: 82 -title: Bitwhisper, dove anche la rete non arriva -date: 2015-04-09T17:17:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/04/09/bitwhisper-dove-anche-la-rete-non-arriva -permalink: /index.php/archives/82 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 3926347881462820308 -categories: - - PesceWanda ---- + +
Lo scorso 26 marzo 4 ricercatori della Ben Gurion University in Israele hanno sviluppato Bitwhisper, un inconsueto malware per PC che dimostra la possibilita` di penetrare macchine anche non connesse in rete.
@@ -87,4 +81,4 @@ categories:

-
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/32.html b/posts/2015/5/18/rischiare-il-carcere-per-tor.md similarity index 97% rename from _posts/_site/index.php/archives/32.html rename to posts/2015/5/18/rischiare-il-carcere-per-tor.md index 1e997c8..b891fe4 100644 --- a/_posts/_site/index.php/archives/32.html +++ b/posts/2015/5/18/rischiare-il-carcere-per-tor.md @@ -1,6 +1,17 @@ -

Articolo tradotto da motherboard.vice.com

+ -

Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:

+Articolo tradotto da [motherboard.vice.com](http://motherboard.vice.com/read/the-operators) + +Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora prima, alle 05:30, la moglie Lisa aveva telefonato:
@@ -43,7 +54,7 @@
- TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita. + TOR – un progetto originariamente sviluppato dalla marina americana – collega server, alcuni grandi, altri più piccoli, diffusi in tutto il mondo. Quando un utente si connette al network il suo traffico internet è indirizzato casualmente ad almeno tre di questi server, protetto per tutto il tempo da strati di crittografia, rendendo quasi impossibile a chiunque monitorare il traffico per determinare chi sta mandando cosa o dove sia stata spedita.

@@ -413,7 +424,7 @@
- Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare. + Questo fu tre anni fa, prima Edward Snowden espose vari programmi di sorveglianza di massa gestiti dall’NSA, così come le sue controparti Five Eyes negli UK, Nuova Zelanda, Canada, e Australia. Nell’anno precedente la decisione di Richard di diventare un operatore, era già stato rivelato che l’NSA ha mantenuto stanze segrete in una serie di servizi dell’AT&T, e che George W. Bush aveva autorizzato un programma di intercettazioni senza mandato a seguito dell’11 settembre. Richard ha da molto tempo lasciato la posizione affiliata all’NSA, e sta correntemente lavorando a un progetto militare.
@@ -455,7 +466,7 @@
- “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.” + “Supporto il progetto in ogni modo ma, io non lo uso molto,” Kura disse di più sulla chat crittata. “Sono più interessato a fornire nodi così che le persone che ne hanno bisogno li utilizzano, poi li uso anche io.”

@@ -464,7 +475,7 @@

-
+

@@ -624,5 +635,4 @@
Gabriele Corso -
-

+ \ No newline at end of file diff --git a/posts/2015/5/22/defend-yourself-crittografia-e-plausible-deniability.md b/posts/2015/5/22/defend-yourself-crittografia-e-plausible-deniability.md new file mode 100644 index 0000000..d97ac7a --- /dev/null +++ b/posts/2015/5/22/defend-yourself-crittografia-e-plausible-deniability.md @@ -0,0 +1,81 @@ + + +Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo\` una legge sulla sorveglianza di massa. +Questa legge, intitolata [RIPA](https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000), Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo\` condurre le investigazioni telematiche. + +Con questa legge viene permesso: + + * l’accesso ai dati dell’ISP, in segreto; + * monitoraggio indiscriminato delle comunicazioni in transito e delle attivita\` online; + * permette di non rivelare davanti alla Corte i dati raccolti. + +L’aspetto piu\` terribile di questa legge in ultimo e\` la possibilita\`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. + + + + + + + + + + + +
+ +
+ Graffito a Columbus, Ohio (foto di Jeff Schuler) +
+ +Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione: +Il primo e piu\` svantaggioso e\` il _nuke_, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi\` impossibile l’accesso. + +In Linux questa funzione e\` implementata da [LUKS](https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md) attraverso una patch distribuita dagli sviluppatori di [Kali Linux](https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/). + +Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software. +Un volume crittografico sicuro non ha alcuna firma digitale ed e\` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente. + +Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi\` il secondo volume rimane nascosto. Questo sistema di protezione e\` nominato: “Plausible Deniability”. + +Nel 1997 Julian Assange (il fondatore di [Wikileaks](https://wikileaks.org/index.en.html)) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu\` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. + +Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi\` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e\` stato interrotto benche\` sia disponibile in alpha per Linux, FreeBsd e NetBsd. + + + + + + + + + + + +
+ +
+ Il menu creazione volume di Truecrypt 7.1a su GNU/Linux +
+ +Un altro noto software che implementa la deniability e\` [Truecrypt](https://en.wikipedia.org/wiki/TrueCrypt). +Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno [inspiegabilmente](http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F) terminato lo sviluppo, e\` probabilmente uno dei piu\` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas ([Operation Satyagraha)](https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29). +Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e\` anche la possibilita\` di criptare l’installazione di Windows in toto, similmente a [Diskcryptor](https://diskcryptor.net/wiki/Main_Page). + +Quando si crea uno di questi volumi si ha la possibilita\` di riservare dello spazio ad un “hidden volume” che avra\` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo\` sapere senza conoscere la seconda password se vi e\` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera\` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. + +La crittografia e\` la piu\` forte arma di cui dispone un cittadino digitale. E\` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA. + +[Anche se non abbiamo nulla da nascondere](http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html) + +
+ Francesco Mecca  +
\ No newline at end of file diff --git a/posts/2015/5/4/trinita.md b/posts/2015/5/4/trinita.md new file mode 100644 index 0000000..560b7e5 --- /dev/null +++ b/posts/2015/5/4/trinita.md @@ -0,0 +1,30 @@ + + + + + + + + + + +
+ +
+
+ +Sono di un italiano, Davide Dormino, le tre statue che rappresentano tre eroi contemporanei che hanno combattuto per le liberta\` del singolo e contro l’oppressione dello Stato: Manning, Assange, Snowden. +L’opera si trova a Berlino. + +
+ Francesco Mecca +
\ No newline at end of file diff --git a/posts/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md b/posts/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md new file mode 100644 index 0000000..2a0fb88 --- /dev/null +++ b/posts/2015/5/8/google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md @@ -0,0 +1,39 @@ + + +
+ articolo tradotto da bloomberg.com +
+ +Google inc. sta progettando di dare ai suoi utenti android più controllo riguardo a quali informazioni le applicazioni possono accedere, hanno affermato le persone che si occupano di ciò. + +Il sistema operativo android di Google è impostato per dare agli utenti una scelta più dettagliata a quali contenuti possono accedere le app, secondo le richieste delle persone, che hanno chiesto di non essere identificate affinchè la faccenda rimanga privata. Questo potrebbe includere foto, contatti o la posizione. Un annuncio del cambiamento, che metterebbe Android più in linea con l’ iOS Apple Inc., è previsto per la conferenza degli sviluppatori di Google in San Francisco questo mese, ha detto una delle persone. + +
+ +
+ +
+ immagine presa da slidetomac.com +
+ +La Mountain View, società con sede in California l’anno scorso ha semplificato come le persone siano informate su ciò a cui un app sta accedendo. Sono gli utenti a decidere se l’app può essere scaricata. La nuova impostazione da la possibilità all’utente di scegliere a cosa può accedere un’app. + +Google sta aggiungendo alcune funzionalità per i propri servizi di telefonia mobile che cerca di attirare gli utenti che sempre più vanno su Internet tramite i loro dispositivi wireless. L’Android ha avuto l’81% del mercato mondiale degli smartphone mentre l’Apple il 15%, secondo Gartner Inc. + +La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più gandi d’Europa, la sua quota è scesa al 69 per cento nel primo trimestre dal 72 per cento rispetto all’anno precedente, secondo Kantar worldpanel.com. La quota per iOS è salita al 20,3 per cento dal 18,6 per cento, Kantar ha riferito. + +
+ Eugenio Corso +
+ +
+
\ No newline at end of file diff --git a/_posts/_site/index.php/archives/44.html b/posts/2015/5/8/la-prima-volta-non-si-scorda-mai.md similarity index 79% rename from _posts/_site/index.php/archives/44.html rename to posts/2015/5/8/la-prima-volta-non-si-scorda-mai.md index 82103d4..ff4655e 100644 --- a/_posts/_site/index.php/archives/44.html +++ b/posts/2015/5/8/la-prima-volta-non-si-scorda-mai.md @@ -1,16 +1,31 @@ -

Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

+ -

 

+ Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. + -

A che eta` hai utilizzato per la prima volta il computer?

-

 

+#### ** ** -

Francesco: Mi ricordo che la prima volta che un computer varco` la soglia di casa era l’anno 2000 poiche` i miei genitori per lavoro si son trovati e si trovano tutt’ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale. 
-
Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 

-Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento.

+#### ****A che eta` hai utilizzato per la prima volta il computer? -

 

+####   + +Francesco: Mi ricordo che la prima volta che un computer varco\` la soglia di casa era l'anno 2000 poiche\` i miei genitori per lavoro si son trovati e si trovano tutt'ora ad usare giornalmente il computer ed ogni tanto permettevano anche a me di giocarci un pochino. A 6 anni ricevetti come regalo un grigio computer fisso che divenne da allora il mio personale.  +
Eugenio:
La prima volta che utilizzai il computer avevo circa 10 anni, prima l’avevo visto solo utilizzare ai miei genitori, poi quando incominciai a fare le medie iniziai a utilizzare il computer per imparare a usare power point, con il quale scrissi e presentai la tesina degli esami di terza media, e questo mi fece acquisire una certa familiarita’ con il computer, anche se molto limitata.
 
+Gabriele: La prima volta che ho utilizzato il computer ero un po’ piccolo, risale a nove anni fa e avevo dieci anni, spinto dalla curiosità di questo nuovo oggetto misterioso, mi piacque molto sin da subito, ovviamente a causa della presenza dei giochi, che erano le uniche cose che a quell’epoca usavo, naturalmente ero ignaro del suo vero potenziale e lo vedevo solo come un oggetto di divertimento. + + + +####  
@@ -21,7 +36,7 @@
- fonte + fonte
@@ -34,7 +49,7 @@

- +

Quando ti sei approcciato ad Internet la prima volta e cosa ti ha spinto?  @@ -133,14 +148,13 @@

- Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. + Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

- Eugenio: Sicuramente il mio rapporto con internet e` cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu` consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita’ o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e` senz’altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita’ di informazioni che vi si possono trovare, sia personale, poiche` e` anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l’importanza di internet e` bene maturare una coscienza diditale quanto piu` consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. 

Gabriele: Crescendo ovviamente il mio rapporto con Internet e` cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet e` molto di piu`, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per i social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni e` cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perche` non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. 
+ Eugenio: Sicuramente il mio rapporto con internet e` cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu` consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita’ o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e` senz’altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita’ di informazioni che vi si possono trovare, sia personale, poiche` e` anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l’importanza di internet e` bene maturare una coscienza diditale quanto piu` consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. 

Gabriele: Crescendo ovviamente il mio rapporto con Internet e` cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet e` molto di piu`, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per i social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni e` cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perche` non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. 

Francesco Mecca, Eugenio Corso, Gabriele Corso
- -

+ \ No newline at end of file diff --git a/posts/2015/5/8/la-rete-e-neutrale.md b/posts/2015/5/8/la-rete-e-neutrale.md new file mode 100644 index 0000000..008e6b4 --- /dev/null +++ b/posts/2015/5/8/la-rete-e-neutrale.md @@ -0,0 +1,80 @@ + + +Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. + +Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita\` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo\` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. + +Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita\` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come? + + + + + + + + + + + +
+ +
+ fonte +
+ +
+
+ +Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita\` di connessione verso i terminali degli utenti. +Costruire delle corsie preferenziali in realta\` fornisce la possibilita\` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita\` di connessione di questi ultimi. +Non solo questa possibilita\` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. + + + + + + + + + + + +
+ +
+ fonte (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine) +
+ +Abbiamo gia\` avuto dimostrazione che pratiche simili possono avvenire: in Italia Vodafone limita il traffico p2p degli utenti . +Alcuni provider, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. + + + + + + + + + +
+ +
+ si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte +
+ +Ancora peggio, un anno fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro\` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. + +Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita\` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta\` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo\` operare senza le basi della network neutrality. + +
+ Francesco Mecca +
diff --git a/_posts/_site/index.php/archives/36.html b/posts/2015/5/8/nsa-e-le-intercettazioni-telefoniche.md similarity index 78% rename from _posts/_site/index.php/archives/36.html rename to posts/2015/5/8/nsa-e-le-intercettazioni-telefoniche.md index 6719a7a..e557b3f 100644 --- a/_posts/_site/index.php/archives/36.html +++ b/posts/2015/5/8/nsa-e-le-intercettazioni-telefoniche.md @@ -1,3 +1,14 @@ + +
@@ -14,7 +25,7 @@

- L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò. + L’NSA (National Security Agency) è un organo governativo degli USA che si occupa della sicurezza all’interno della nazione, tutelandola da eventuali attacchi. La sua nascita si ebbe quando il presidente della commissione Herbert Brownell pensò che le comunicazioni all’interno delle forze armate dovevano essere coordinate meglio (anche se dopo il ruolo dell’NSA fu esteso alla nazione), così nel giugno del 1952 il presidente Truman l’ autorizzò.


@@ -44,10 +55,9 @@

- Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.

Fonti: www.theguardian.com + Un altro importante evento è quello che riguarda le due grandi compagnie telefoniche americane AT&T e Verizon, che, come mostrato da Edward Snowden, hanno installato delle tecnologie per copiare, scannerizzare e filtrare gran parte del loro traffico telefonico. A tal proposito la New York State Common Retirement Found e la Trillium Asset Management hanno presentato richiesta alle due aziende di pubblicare il numero di richieste che le compagnie ricevono per le informazioni sui clienti ogni sei mesi. La compagnia AT&T è stata avvertita che questo tipo di collaborazione potrebbe ostacolare le sue ambizioni a espandersi in Europa, e un suo portavoce ha replicato che la compagnia guarda le proposte degli azionisti, ma non vuole esprimersi in merito, mentre la Verizon ha dichiarato di stare valutando la proposta.

Fonti: www.theguardian.com


Gabriele Corso
-
-

+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/19.html b/posts/2015/6/1/guida-pratica-a-luks.md similarity index 67% rename from _posts/_site/index.php/archives/19.html rename to posts/2015/6/1/guida-pratica-a-luks.md index dd8638c..bc6e9a5 100644 --- a/_posts/_site/index.php/archives/19.html +++ b/posts/2015/6/1/guida-pratica-a-luks.md @@ -1,8 +1,17 @@ -
-
- “When privacy is outlawed, only outlaws will have privacy” -
-
+ + +>
+> “When privacy is outlawed, only outlaws will have privacy” +>

Phil Zimmerman @@ -37,19 +46,19 @@ Enter LUKS passphrase: Verify passphrase: Command successful. -

In questo post useremo i parametri di default che sono:

+In questo post useremo i parametri di default che sono:
# cryptsetup -v –cipher aes-xts-plain64 –key-size 256 –hash sha1 –iter-time 1000 –use-urandom –verify-passphrase luksFormat /dev/sda1
-

ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo` eseguire

+ed equivalgono al precedente; se si vuole adottare un livello di sicurezza maggiore e personalizzata si puo\` eseguire
#cryptsetup benchmark
-

e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e` la meta` di quello usato da LUKS, ovvero 512 bit in questo caso.

- -

Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e` il nome che si vuole scegliere per la partizione.

- -

La password scelta non puo` esser in nessun modo recuperata.

+e scegliere il cypher e l’algoritmo che si preferisce. Si ricorda che il numero relativo alla dimensione della chiave e\` la meta\` di quello usato da LUKS, ovvero 512 bit in questo caso. + +Il prossimo comando inizializza il volume dopo aver inserito la chiave per il volume. Il terzo argomento e\` il nome che si vuole scegliere per la partizione. + +La password scelta non puo\` esser in nessun modo recuperata.
#cryptsetup luksOpen /dev/sda1 testvolume
 Enter passphrase for /dev/sda1:
@@ -73,11 +82,11 @@ Command successful. Formattare la partizione -

Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:

+Ora ci si deve assicurare che in caso di un’analisi esterna ogni dato venga visto come una serie random di zero ed uno senza valore e assicurarsi che non ci sia un leak di informazioni relative all’uso del disco:
# dd if=/dev/zero of=/dev/mapper/testvolume
-

Poi creare un filesystem, in questo caso ext4

+Poi creare un filesystem, in questo caso ext4
# mkfs.ext4 /dev/mapper/testvolume
@@ -85,11 +94,11 @@ Command successful. Montare e chiudere il disco -

Per montare da /dev/mapper il disco e poterlo utilizzare digitare:

+Per montare da /dev/mapper il disco e poterlo utilizzare digitare:
# mount /dev/mapper/testvolume /mnt/testvolume
-

e per chiudere il volume in maniera sicura:

+e per chiudere il volume in maniera sicura:
# umount /mnt/testvolume
 # cryptsetup luksClose testvolume
@@ -98,22 +107,22 @@ Command successful. Cambiare password -

LUKS supporta anche piu` di una password per volume quindi si procede aggiungendo una nuova password:

+LUKS supporta anche piu\` di una password per volume quindi si procede aggiungendo una nuova password:
# cryptsetup luksAddKey /dev/sda1
  Enter any passphrase:
  Enter new passphrase for key slot:
  Verify passphrase:
-

e poi rimuovendo quella precedente:

+e poi rimuovendo quella precedente:
# cryptsetup luksRemoveKey /dev/sda1
-

Oppure in alternativa si puo` utilizzare

+Oppure in alternativa si puo\` utilizzare
#cryptsetup luksChangekey /dev/sda1
-

Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:

+Se si volesse rendere completamente inaccessibile il volume basta rimuovere la chiave attraverso il comando:
#cryptsetup luksErase /dev/sda
@@ -123,4 +132,4 @@ Command successful.

Francesco Mecca -

+

\ No newline at end of file diff --git a/posts/2015/6/1/la-taglia-unica-del-web-2-0.md b/posts/2015/6/1/la-taglia-unica-del-web-2-0.md new file mode 100644 index 0000000..e7e7c00 --- /dev/null +++ b/posts/2015/6/1/la-taglia-unica-del-web-2-0.md @@ -0,0 +1,56 @@ + + +[In questo discorso](https://www.youtube.com/embed/e3Zs74IH0mc?feature=player_embedded) al summit Web 2.0 del 2011 Chris Poole, il fondatore di 4chan, riflette sul concetto di identita\` e di come stia cambiando con l’introduzione del Web 2.0. + +Nel mare di Internet assistiamo a due spiagge molto lontane che delimitano lo spazio della nostra attivita\`: l’anonimato e l’identita\` virtuale (che ci identifica nel mondo reale). + +E\` un po\` come misurare i due poli opposti, Facebook e Google Plus che richiedono il tuo nome vero e quindi ogni attivita\` online e\` un riflesso del proprio io reale, e 4chan, una delle poche risorse anonime nel Web che permette a ciascun utente di fare post anonimi e discutere quindi senza una forma di censura. + +###   + +#### The core problem is not the audience, is who you share out + +Secondo Chris Poole, quando Google introdusse sul proprio social network la feature “circles”, ovvero la possibilita\` di condividere i propri post solo con una parte dei propri followers (l’equivalente delle smart list di Facebook), si e\` perso di vista il problema principale, ovvero che non importa l’audience bensi\` quale versione di te condividi ). + + + + + + + + + +
+ +
+ fonte +
+ +Il Chris che parla al summit e\` un Chris diverso dal Chris figlio, Chris fondatore di una startup, Chris admin di 4chan e magari, in un ipotetico futuro, Chris padre. + +L’ identita\` e\` un prisma. + +Facebook e gli altri giganti del web vogliono invece essere uno specchio della nostra identita\`. + +#### One size fits all + +Il modello della taglia unica e\` completamente opposto al principio per cui molte persone gestiscono vari account online. Su ogni account scegli di mostrare una parte di te e con il tempo ti costruisci un’identita\` unica ed altrettanto vera. + +E\` preoccupante che con il passare del tempo queste possibilita\` vengano erose dai giganti del web. + +Spostiamo la nostra attenzione sulle generazioni future: da giovani si compiono naturalmente degli errori che poi ci lasciamo alle spalle crescendo. + +In un mondo dove la linea offline/online sta sbiadendo e non si puo\` prendere le distanze da una monolitica identita\` virtuale non solo perdiamo la possibilita\` di lasciarci alle spalle delle scelte o degli sbagli, ma corriamo incontro al rischio di veder scomparire ogni sfumatura della nostra personalita\`. + +

+ Francesco Mecca +

\ No newline at end of file diff --git a/posts/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google.md b/posts/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google.md new file mode 100644 index 0000000..c193fce --- /dev/null +++ b/posts/2015/6/12/nativi-digitali-oltre-il-recinto-della-generazione-google.md @@ -0,0 +1,82 @@ + + +  + +
+

+ Facebook per molti utenti è l’unico sito visitato, tanto da essere per molti sinonimo e sostituto integrale di Internet. Qui le regole d’uso vengono decise unilateralmente, senza dibattito […] È un ambiente chiuso, controllato secondo criteri bizzarri e soprattutto insindacabili. Il parco pubblico è stato sostituito dal centro commerciale. E ad un miliardo e cento milioni di utenti questo va benissimo.

I dati indicano che stiamo rinunciando progressivamente agli elementi tecnici fondamentali che hanno permesso lo sviluppo della Rete, sostituendoli con un ecosistema hardware e software progressivamente sempre più chiuso. La mia preoccupazione è che tutto questo non crea nativi digitali. Crea polli di batteria
+

+
+ +Cosi\` si chiude l’[articolo](http://www.agendadigitale.eu/competenze-digitali/550_per-favore-non-chiamateli-nativi-digitali.htm) di [Paolo Attivissimo](http://www.attivissimo.net/) sui (falsi) nativi digitali, su quelli che per molti genitori sono piccoli Mozart della tecnologia capaci di maneggiare con naturalezza dispositivi piatti e lucidi e di navigare senza impacci in un mare di icone quadrate. + +Ma fra queste icone non si cela la conoscenza. + +Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino [_intimi_](http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/) __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita\` (e del diritto) di smontare, aprire, guardare e diventare _hacker_ (nel senso originario del [termine](https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29)). + +I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta\` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico. + +#### Chi trova un amico… trova un business + +####   + +Nel 1970 gli sviluppatori del sistema [Xerox Star](https://en.wikipedia.org/wiki/Xerox_Star) introdussero nei loro sistema il [Desktop](https://it.wikipedia.org/wiki/Metafora_della_scrivania). + +La “scrivania” non e\` altro che una metafora che venne usata da [Alan Kay](https://it.wikipedia.org/wiki/Alan_Kay) e dal [centro di ricerca Xerox](https://it.wikipedia.org/wiki/Xerox_Palo_Alto_Research_Center) per poter permettere agli utenti di orientarsi in un ambiente del tutto estraneo utilizzando metafore che si ricollegano ad oggetti del tutto conosciuti. + +40 anni dopo il desktop e\` praticamente scomparso, non serve perche\` ormai i nuovi dispositivi portatili sono fool-proof (almeno per i “nativi digitali”) ed invece si e\` affermata una nuova metafora vincente: _l’amicizia_. + +L’amicizia e\` la metafora che alimenta il business delle piattaforme nel mondo del web sociale, e le stesse piattaforme agiscono da filtro per la nostra esperienza nel web e nel mondo reale. Cosi\` come i fotografi con la passione e l’esperienza sviluppano l’occhio da inquadratura, i “nativi digitali” acquisiscono l’occhio da social, quella skill che permette loro di riconoscere l’occasione giusta per misurarsi con una condivisione in piu\`. + +Ma la metafora dell’amicizia sta anche alimentando attorno a noi una “[filter bubble](http://dontbubble.us/)” che attraverso algoritmi sceglie cosa nasconderci. La ricerca di Google, in generale tutto il web della “smart personalization”, come definito da [Eli Pariser](http://www.thefilterbubble.com/) nel suo libro “[What the Internet is hiding from you](http://www.amazon.co.uk/Filter-Bubble-What-Internet-Hiding/dp/067092038X/)“, non fa altro che restituirci una ricerca distorta e chiusa tra noi e i nostri _amici_, dei risultati che “sono percepiti” come migliori. + +Inoltre cosa succede quando, cosi\` come lo studente reputato dal professore poco intelligente finisce per agire come tale, il nostro motore di ricerca e il nostro social network decidono chi siamo? + +#### Che la rete non ci catturi + +
+
+ dsully: please describe web 2.0 to me in 2 sentences or less.
jwb: you make all the content. they keep all the revenue – bash.org +
+
+ +Se il Web di [Tim Berners Lee](https://en.wikipedia.org/wiki/Tim_Berners-Lee) era il Web della possibilita\`, il Web 2.0 e\` il Web della consapevolezza. + +Dobbiamo imparare a tracciare un confine fra noi e le piattaforme, dobbiamo capire quanto sono alti i muri che “gli ecosistemi digitali”, termine quanto mai improprio, costruiscono attorno a noi, dobbiamo sapere quali dati sono nostri, quali dati possiamo barattare. + +Per evitare che il servizio ci trasformi in servitori. + +Per evitare che la piattaforma si trasformi in una gabbia dorata. + +E soprattutto perche\` per pensare digitale e\` comunque necessario prima pensare. + + + + + + + + + +
+ +
+ fonte +
+ +Nei prossimi anni si creera\` un divario sempre piu\` ampio fra chi ha scelto come modellare la propria identita\` digitale e chi, invece, non ha lo sguardo piu\` lungo del suo schermo e si lascia guidare da un meccanicismo acritico quanto mai radicato nella moderna societa\` dei consumi. + +La strada per la riduzione del divario digitale e la democratizzazione del web passa per le scuole e l’istruzione, forse uno dei pochi settori dove le istituzioni pubbliche hanno piu\` potere della macchina del denaro della Silicon Valley. + +
+ Francesco Mecca +
\ No newline at end of file diff --git a/_posts/2015-06-13-lfbi-contro-la-crittografia.md b/posts/2015/6/13/lfbi-contro-la-crittografia.md similarity index 89% rename from _posts/2015-06-13-lfbi-contro-la-crittografia.md rename to posts/2015/6/13/lfbi-contro-la-crittografia.md index 44f8764..43f5f51 100644 --- a/_posts/2015-06-13-lfbi-contro-la-crittografia.md +++ b/posts/2015/6/13/lfbi-contro-la-crittografia.md @@ -1,24 +1,14 @@ ---- -id: 104 -title: 'L’FBI contro la crittografia' -date: 2015-06-13T12:29:00+00:00 -author: pesceWanda -layout: post -guid: https://provaprova456789.wordpress.com/2015/06/13/lfbi-contro-la-crittografia -permalink: /index.php/archives/104 -blogger_blog: - - caught-in-thenet.blogspot.com -blogger_author: - - pescedinomewanda -blogger_a4a2016d1c35883202d5ddff9b0ea4ff_permalink: - - 409067111861664618 -categories: - - Mr G. -tags: - - crittografia - - FBI - - snowden ---- + +
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
@@ -85,4 +75,4 @@ tags:
Gabriele Corso -
+ \ No newline at end of file diff --git a/_posts/_site/index.php/archives/9.html b/posts/2015/6/30/script-per-il-bulk-download-da-archive-org.md similarity index 57% rename from _posts/_site/index.php/archives/9.html rename to posts/2015/6/30/script-per-il-bulk-download-da-archive-org.md index 19f608f..fc86b66 100644 --- a/_posts/_site/index.php/archives/9.html +++ b/posts/2015/6/30/script-per-il-bulk-download-da-archive-org.md @@ -1,10 +1,21 @@ -

In questi giorni mi e` capitato di dover scaricare varie collezioni da archive.org, una libreria digitale multimediale la cui missione e` l’accesso universale a tutta la conoscenza.

+ -

Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile.

+In questi giorni mi e\` capitato di dover scaricare varie collezioni da [archive.org](https://en.wikipedia.org/wiki/Internet_Archive), una libreria digitale multimediale la cui missione e\` l’accesso universale a tutta la conoscenza. -

Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo.

+Principalmente lo uso per scaricare tantissime registrazioni live di vari concerti registrati a mio avviso in maniera impeccabile. -

Questo e` lo script che uso, modificato da questo script: e` scritto in bash e funziona su tutte le distribuzioni sulle quali e` installato wget, tail e sed.

+Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti del sito, ma risulta piuttosto prolissa e complicata se si vuole fare un download al volo. + +Questo e\` lo script che uso, modificato da [questo](https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh) script: e\` scritto in bash e funziona su tutte le distribuzioni sulle quali e\` installato wget, tail e sed.
#!/bin/bash
 
@@ -36,4 +47,4 @@ rm identifiers.txt processedidentifiers.txt
 echo Complete.
 
-

Francesco Mecca

+Francesco Mecca \ No newline at end of file diff --git a/posts/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md b/posts/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md new file mode 100644 index 0000000..18ea275 --- /dev/null +++ b/posts/2015/6/6/aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md @@ -0,0 +1,47 @@ + + +Recentemente l’[Associated Press](http://bigstory.ap.org/article/4b3f220e33b64123a3909c60845da045/fbi-behind-mysterious-surveillance-aircraft-over-us-cities) ha dichiarato che sono stati avvistati numerosi aerei americani che volavano a bassa quota nei pressi di alcune città americane. Dopo averli tracciati si è scoperto che gli aerei erano in possesso dell’FBI, che ne aveva menzionato ben 115 nel documento di bilancio federale del 2009. + +Per molti anni questi aerei avevano aiutato l’FBI con le operazioni di sorveglianza al suolo, ora invece sono stati equipaggiati con telecamere hi-tech e dispositivi in grado di tracciare migliaia di telefoni e risalire ai propri possessori anche se non si stanno effettuando chiamate, anche se a quanto detto dall’agenzia quest’ultima tecnologia è usata raramente. + +Charles Grasseley, presidente della commissione Giustizia del Senato, ha detto: “E’ importante che le forze dell’ordine abbiano gli strumenti essenziali per rintracciare e catturare i criminali, ma quando un’operazione monitora anche i cittadini americani che non sono sospettati, dobbiamo essere sicuri di salvaguardare la libertà degli americani innocenti”. + +
+ +
+ +
+ Logo dell’FBI, fonte wikipedia +
+ +L’FBI ha dichiarato che l’attrezzatura degli aerei serviva per investigazioni in corso e non per la sorveglianza di massa, associando a questi aerei 13 compagnie fittizie come  FVX Research, KQM Aviation, NBR Aviation e PXW Services. Queste finte aziende vengono utilizzate per proteggere la sicurezza dei piloti, l’FBI ha detto e per proteggere anche l’identità del velivolo in modo che i sospetti sul terreno non sanno che sono seguiti. +Per vedere il documento pubblico clicca [qui](https://www.documentcloud.org/documents/2090186-fbi-surveillance-plane-documents.html) + +Ma l’FBI non è stata la prima ad adottare questi metodi, infatti la DEA, Drug Enforcement Administration, ha anche registrato imprese fittizie, secondo un rapporto dell’ ispettore generale 2011 del Dipartimento di Giustizia. + +Aspetti fondamentali del programma del FBI sono trattenuti dal pubblico nelle versioni censurate di rapporti ufficiali da ispettore generale del Dipartimento di Giustizia, e l’FBI è stata anche attenta a non rivelare i suoi voli di sorveglianza in atti giudiziari. L’agenzia non dirà quanti aerei sono attualmente nella sua flotta. + +Nel corso delle ultime settimane sono stati rintracciati aerei della flotta del FBI su più di 100 voli su almeno 11 stati più il Distretto di Columbia, incluse parti di di Boston, Chicago, Dallas, Houston, Minneapolis, Phoenix, Seattle e California del sud. + +Alcuni voli orbitavano attorno grandi edifici chiusi per lunghi periodi in cui la fotografia aerea sarebbe meno efficace che i segnali di raccolta elettronica +David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglianza dell’FBI sono utilizzati per aiutare la sorveglianza a terra, permettendo agli agenti durante un inseguimento di rimanere indietro e non far saltare la copertura. + +L’FBI ha chiesto di non divulgare i nomi delle compagnie finte, ma l’Associated Press ha rifiutato la richiesta perchè queste sono elencate in documenti pubblici e in database governativi. + +Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Giustizia hanno approvato la decisione di creare società fittizie e che la Federal Aviation Administration era a conoscenza della pratica. L’FBI ha messo in pratica questi metodi sin dal tardo 1980, secondo un rapporto del 1990 della General Accounting. + +
+ Eugenio Corso +
+ +
+
\ No newline at end of file diff --git a/posts/2015/7/21/a-pochi-metri-da-stallman.md b/posts/2015/7/21/a-pochi-metri-da-stallman.md new file mode 100644 index 0000000..8d0c334 --- /dev/null +++ b/posts/2015/7/21/a-pochi-metri-da-stallman.md @@ -0,0 +1,61 @@ + + +Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte.  + +
Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Raffaele Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman
+ + + + + + + + + +
+ +
+ foto originale distribuita in CC-by-nd-nc +
+ + Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti. + +Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.
+ +Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.
+ +Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare:  + + *  Microsoft, Apple e i DRM + *  4 liberta` fondamentali del software libero;  + *  open source != FOSS; + *  limiti del software proprietario per l’utente finale. + + + + + + + + + +
+ +
+ Saint IGNUcius della chiesa di Emacs, foto originale +
+ +Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di Saint IGNUcius e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF.  + +
+ Francesco Mecca +
\ No newline at end of file diff --git a/posts/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md b/posts/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md new file mode 100644 index 0000000..3bb31b3 --- /dev/null +++ b/posts/2015/7/21/puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md @@ -0,0 +1,94 @@ + + +Nel [De Arte Combinatoria](https://en.wikipedia.org/wiki/De_Arte_Combinatoria) (1666) Leibniz afferma che tutta la logica del pensiero umano non sia altro che una combinazione di pensieri piu\` piccoli che a loro volta possono essere frammentati in idee semplicissime e concatenabili. + + + + + + + + + + + + + +
+ +
+ fu questo libro cinese, spedito da un gesuita a Leibniz, a dargli l’idea della matematica binaria + + +
+ +[Luc De Brabandere](http://www.lucdebrabandere.com/en) ci spiega che il sogno di Leibniz e\` “fare di un argomentazione un teorema, fare di una discussione un sistema di equazioni e poter proporre al proprio avversario in caso di impasse: Ebbene! Calcoliamo” (Pensiero Magico Pensiero Logico,  LIT edizioni, 2015). + +Prima di Leibniz un altro filosofo, Hobbes, affermo\`: + +
+

+ Reasoning is nothing but reckoning +

+
+ +Di recente il CEO di Nvidia ha tenuto di recente un discorso sul “deep learning”, ovvero “machine learning” arricchito dall’analisi dei [Big Data](http://caught-in-thenet.blogspot.it/2015/04/il-big-bang-dei-big-data.html). + +Secondo me il deep learning e la frase di Hobbes hanno un profondo legame. + +Ci sono compiti che per un uomo sono molto complicati, come ad esempio la risoluzione di equazioni, che rispondono a delle semplici regole formali. Tradurre queste regole in algoritmi e\` molto semplice. + +Il cervello umano si spinge molto oltre: e\` celebre la frase di un giudice della corte suprema americana ([Potter Stewart](https://en.wikipedia.org/wiki/Potter_Stewart)) che nel tentativo di dare una definizione legale per distinguere il materiale pornografico dal non, scrisse: “lo riconosco quando lo vedo”. + +Ci sono molte operazioni, come quello del riconoscere facce, immagini o testo (come i captcha) che per un umano sono piuttosto triviali. + +Quale e\` la risposta che il deep learning offre a questo problema? + +Grazie ai Big Data le macchine hanno a disposizione una quantita\` enorme di dati, spesso anche categorizzata dagli stessi utenti, che puo\` essere sottoposta ad analisi statistica. + +Nel 2014 Facebook ha presentato un algoritmo chiamato [DeepFace](http://www.huffingtonpost.com/2014/03/18/facebook-deepface-facial-recognition_n_4985925.html) che riconosce nel 97% dei casi i volti umani, anche se con poca luce o parzialmente coperti. + +[Project Adam](http://www.theinquirer.net/inquirer/news/2355462/microsofts-project-adam-knows-the-difference-between-an-engineer-and-a-dog) e\` un progetto della Microsoft che si occupa di riconoscimento delle immagini e di oggetti ed ha dimostrato la sua potenza riconoscendo con [successo](http://research.microsoft.com/en-us/news/features/dnnvision-071414.aspx) un Cardigan Corgi da un Pembroke Corgi (due cani praticamente identici che si distinguono principalmente per la densita\` delle ossa). + +Questa e\` la potenza dell’apprendimento e dell’analisi statistica. + + + + + + + + + +
+ +
+ reti neurali, fonte +
+ +Se davvero riconoscere coincidesse con il ragionare si potrebbe dire che un computer e\` capace di pensare; il sogno di Liebniz non si vedrebbe avverato ma il risultato ottenuto e\` identico. + +Ora mi chiedo, quale e\` la differenza fra ragionare e pensare? + +Non e\` semplice dare una risposta definitiva, per quanto mi riguarda penso che sono entrambi processi mentali che hanno l’obiettivo di migliorare e aumentare la conoscenza. Quando l’attivita\` del pensiero e\` logica, ovvero e\` diretta verso un obiettivo specifico (non vaga senza meta, come nello stream of consciousness) coincide con il ragionare. + +Se si potesse dimostrare che un’intelligenza artificiale abbia la facolta\` del pensiero ritengo che prima di procedere alla realizzazione di un cosi\` maestoso progetto si dovrebbe ragionare su tutte le conseguenze etiche e morali di tali tecnologie. Per alcuni e\` un rischio esistenziale, ovvero e\` la creazione di un rivale dell’intelligenza umana. + +Eppure [Edsger Dijkstra](https://en.wikipedia.org/wiki/Edsger_W._Dijkstra), un pioniere della ricerca nel campo delle intelligenze artificiali ha affermato che: “chiedersi se un computer possa pensare e\` come chiedersi se un sottomarino possa nuotare”. + +Questo perche\`? Un algoritmo di deep learning, un A.I. universale capace di analizzare ogni tipo di dato, rimane comunque un programma senza motivazioni, senza fini se non quelli che il suo creatore gli ha assegnato. Questo programma e\` conscio della sua esistenza tanto quanto lo e\` un foglio di carta, un documento di Excel o una stampante 3D. + +Se si dovesse lavorare per creare un cervello “umano” in laboratorio si partirebbe proprio da questo, che e\` un requisito necessario, che si potrebbe definire come molto piu\` di una semplice “istruzione” che ci porta a dire: “io sono”, e delle volte dubitare anche di questo. + +
+ Francesco Mecca +
\ No newline at end of file diff --git a/posts/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md b/posts/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md new file mode 100644 index 0000000..31cde2a --- /dev/null +++ b/posts/2015/7/7/dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md @@ -0,0 +1,124 @@ + + +#### Premessa + +La Rivoluzione Digitale ha toccato la societa\` in tutti i suoi aspetti, e fra questi ha anche minato le fondamenta di un settore, quello dell’informazione, alle fondamenta della nostra societa\`. + +La decentralizzazione delle fonti di informazione, che avviene attraverso i blog e le piattaforme online, la micro messaggistica istantanea e i tweet, i social media, ma piu\` in generale tutti gli strumenti che Internet ci offre, hanno mutato radicalmente non solo il modo di fare giornalismo, ma il rapporto del cittadino digitale con l’informazione cartacea e digitale. + +Per questo abbiamo posto 12 domande a [Carla De Girolamo](https://twitter.com/cidigi), vicecaporedattore di [Panorama](http://panorama.it/), basandoci sulle parole di [Luca de Biase](http://blog.debiase.com/), il quale [afferma](https://www.youtube.com/watch?v=6al_1ELORXk) che nel mondo dell’editoria la Rivoluzione Digitale e\` stata una rivoluzione di tre nature: Francese, Copernica e Industriale. + + + + + + + + + +
+ +
+ fonte +
+ +#### Societa`, Economia, Mezzi + +####   + +**1. Che business model ci sono nell’editoria dopo l’entrata del digitale?** + +Sul business model digitale c’e\` ancora molta poca chiarezza, e non solo in Italia. Mentre c’e\` la percezione netta che l’evoluzione normale della stampa sara\` digitale, manca ancorala capacita\` di mettere a frutto questa idea. Da un lato, tutti si aspettano di trovare online contenuti gratis. Dall’altro, gli investitori (che sulla carta sono disposti a spendere cifre consistenti per una pagina pubblicitaria), per Internet pagano meno di un decimo di quelle cifre. Quindi c’e\` una grande spinta all’evoluione digitale dei contenuti, ma per ora non e\` un modello di business sostenibile. + +**2. Ogni giorno ricevete piu\` visite dai dispositi mobili o dai computer o tradizionale cartaceo?** + +Decisamente prevale il digitale. Mobile e fisso sono ormai quasi equivalenti, il mobile tra pochissimo prevarra\`, dati i trend costanti di crescita. + +** + +** **3. [Anna Masera](https://twitter.com/annamasera) ci ha mostrato che nonostante le regole del giornalismo siano rimaste le stesse, sono emersi nuovi ruoli, come ad esempio quello del social media manager. Che evoluzione ha subito il ruolo del giornalista?** + +Per ora in Italia ci sono figure di giornalisti che si evolvono, e che integrano alle capacita\` e competenze tradizionali altre funzioni. Quindi una persona che normalmente si occupava di “desk”, per il lavoro online deve anche diventare social media manager, photo editor, videomaker… Insomma si assommano più funzioni in una sola persona, e a mio avviso e\` la parte migliore e più divertente del lavoro sul settore digitale. + +**4. La Rivoluzione Digitale quali basi ha tolto al giornalismo? Quali ne ha create?** + +Il giornalismo di qualita\` resta tale, anche sul digitale. Deve pero\` necessariamente evolversi e, come detto, arricchirsi di nuove funzioni e nuove capacita\`. + +**5. Prima dell’arrivo di Internet il giornalismo per molti aspetti equivaleva all’informazione. Ora ci sono nuovi media che si stanno appropriando di questa tautologia?** + +No. Prolifera l’informazione dei blog, anche grazie alla diffusione attraverso i social, ma le fonti più qualificate e più accreditate restano quelle dei grandi giornali. + +**6. Che strumenti fornisce Internet per costruire un tipo di informazione solida in una societa\`** + +**costretta a cambiamenti cosi\` veloci e spesso violenti?** + +Internet offre la possibilita\` di confrontare in tempi rapidissimi diverse fonti, quindi di approfondire un argomento guardandolo da diverse angolazioni + + + + + + + + + +
+ +
+ fonte +
+ +**7. Sono in crisi i giornali o i giornalisti?** + +E\` in crisi la carta stampata. E quindi, di conseguenza, i giornalisti rischiano di perdere autorevolezza e indipendenza. + +**8. I giornalisti di Panorama hanno delle linee guida per il comportamento da tenere online?** + +Le linee guida sull’accuratezza e la serieta\` dell’informazione e sul rispetto per i lettori non cambiano. Cambiano i modi di scrivere per il settore digitale rispetto al cartaceo. + +** + +** **9. Come e\` cambiato il rapporto interdipendente fra giornalisti ed utenti/lettori?** + +Grazie ai social media il rapporto e\` molto più stretto e immediato. Non tutti i giornalisti purtroppo sono ancora pronti a cogliere questa opportunita\`. + +** + +** **10. Le regole del giornalismo sono davvero rimaste le stesse?** + +Assolutamente si\`. + +** + +** **11. Si puo\` affermare che ora grazie ad Internet le 5 W alla base del giornalismo sono state passate ai cittadini?** + +No. I cittadini possono fare a loro volta informazione, ma difficilmente le 5W sono soddisfatte dagli articoli di un blog personale + +**12. Secondo Stefano Quintarelli con i nuovi social media il “fatto” si e\` trasformato in** + +**“opinione”, nel senso che il ruolo e l\`importanza del primo ora e\` stata oscurata dall’imporsi del secondo. Quanto c’e\` di vero in questa frase?** + +Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rimane prioritario. + +
+
+ +
+
+ +
+ Ringraziamo Carla de Girolamo e tutta la redazione di Panorama per il tempo a noi dedicato. +
+ +
+ Francesco Mecca +
\ No newline at end of file diff --git a/posts/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato.md b/posts/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato.md new file mode 100644 index 0000000..a045a53 --- /dev/null +++ b/posts/2015/7/7/la-rivoluzione-digitale-nella-professione-dellavvocato.md @@ -0,0 +1,88 @@ + + +#### Premessa + +Con l’avvento dell’informatizzazione e\` notevolmente mutata la modalita\` con cui l’avvocato svolge la propria professione; sinteticamente si puo\` arrivare ad affermare che al di la\` della partecipazione alle udienze e il ricevimento dei clienti, tutta l’attivita\` si puo\` svolgere con il computer nel proprio studio, senza alzarsi dalla poltrona. + +Per quanto mi riguarda vorrei premettere che io sono un avvocato dipendente di un ente pubblico (l’INAIL) e pertanto unico mio cliente e\` l’Istituto che io difendo sia in ambito giudiziario (cause legali) che extragiudiziario (composizione bonaria delle liti). + +L’avvento dell’informatica ha modificato il modo di lavorare nella sua globalita\`, vediamo pertanto le singole fasi dell’attivita\`. + + + + + + + + + +
+ +
+ Immagine Pubblico Dominio, fonte Pixabay +
+ +#### Ricerche Giurisprudenziali + +p { margin-bottom: 0.1in; direction: ltr; color: rgb(0, 0, 0); line-height: 120%; orphans: 2; widows: 2; }p.western { font-family: “Times New Roman”,serif; font-size: 12pt; }p.cjk { font-family: “Times New Roman”,serif; font-size: 12pt; }p.ctl { font-family: “Times New Roman”,serif; font-size: 12pt; }a:link { color: rgb(0, 0, 255); } Allorche\` mi viene sottoposto un caso da esaminare devo effettuare ricerche sullo stato della giurisprudenza (esame delle pronunce dei Tribunali che hanno trattato casi analoghi) al fine di inquadrare giuridicamente la questione: in passato le ricerche venivano effettuate sfogliando le varie riviste giuridiche cartacee (pubblicate per lo piu\` con raccolte che uscivano con cadenza trimestrale o addirittura annuale) dopo aver estrapolato dagli indici tutte le sentenze emesse su quel determinato argomento: la ricerca effettuata in questo modo richiedeva molto tempo dovendo passare in rassegna una molteplicità di riviste (generalmente la ricerca si effettua su un arco di tempo decennale) ed inoltre si era nell’impossibilita\` di esaminare la giurisprudenza piu\` recente; dal punto di vista pratico e logistico l’avvocato doveva disporre di grandi librerie per conservare le riviste cartacee. Debbo pero\` riconoscere che la ricerca cartacea offriva la possibilità di venire a conoscenza di sentenze emesse su altri argomenti (che rivestivano interesse per altre pratiche: cio\` comporta un grande arricchimento professionale) in quanto passando in rassegna gli indici l’attenzione cadeva anche su altre fattispecie. + +Ora la ricerca viene fatta digitalmente, si consultano le varie banche dati online e inserendo la parola chiave (argomento o riferimenti normativi o anche autorita\` giudiziaria) si viene subito in contatto con numerosissime sentenze. In questo modo la ricerca e\` piu\` veloce, puo\` essere agevolmente fatta su archi temporali molto lunghi ma soprattutto si possono conoscere sentenze emesse di recente in quanto la pubblicazione non passa attraverso la stampa; tra l’altro per un avvocato è molto importante conoscere le ultime sentenze in senso temporale in quanto e\` utilissimo aggiornarsi sugli indirizzi giurisprudenziali più recenti. C’e\` anche un altro aspetto dal punto di vista pratico: non e\` piu\` necessario avere i grandi spazi richiesti dalle librerie (tale fatto non e\` da sottovalutare viste le peculiarita\` del mercato immobiliare). + +Il limite della ricerca telematica (rispetto alla ricerca cartacea) e\` costituito dal fatto che la ricerca si rivela molto piu\` specifica, e\` molto più circoscritta e quindi non si viene “casualmente ” a conoscenza di sentenze che riguardano altre fattispecie; cio\` secondo il mio parere e\` un aspetto negativo, che mi fa un po\` rimpiangere la ricerca cartacea, perche\` in quel caso, come ho precisato sopra, si raccoglievano molti stimoli (forse oggi si privilegia il fattore tempo?). + +#### Posta, email e PEC + +Un’altra grande rivoluzione si e\` verificata nell’ambito della corrispondenza che l’avvocato deve tenere con il cliente e con la controparte. + +Mentre prima tutte le lettere e diffide venivano inoltrate mediante il servizio postale richiedendo quindi la necessita\` di recarsi presso l’Ufficio stesso e, sostenere il costo della spedizione ed attendere il recapito della corrispondenza ora tale attivita\` viene svolta con l’email, cosicche\` non si esce dallo studio, non si sostengono costi ed inoltre il recapito e\` immediato e anche la risposta puo\` sopraggiungere immediatamente: e\` evidente la facilita\` di comunicazione! A cio\` si aggiunga che ora con l’introduzione della PEC le mail hanno le stesso valore delle raccomandate postali. Io ritengo che tale sistema innovativo sia importantissimo in quanto velocizza le comunicazioni ed abbatte i costi, eliminando anche i rischi dei disguidi postali (materiale perdita della corrispondenza). A cio\` si aggiunga anche che avendo tutta la corrispondenza come archivio digitale la successiva consultazione della stessa puo\` avvenire in modo agevole ed immediato. + +#### Processo Telematico + +Ora (dal primo gennaio 2015) anche gli uffici Giudiziari hanno preso atto dell’attivita\` informatica permettendo la possibilita\` di formare fascicoli digitali. Tutte le cause possono essere introdotte telematicamente cosicche\` l’avvocato puo\` depositare atti e comunicarli alla controparte senza uscire dal proprio studio. Allo stesso modo riceve le comunicazione dagli uffici del Tribunale (la cancelleria) e gli atti dei colleghi. In questo modo per depositare un atto non ci si deve piu\` materialmente recare in Tribunale ed essere legati agli orari di apertura dell’Ufficio, in quanto la legge permette che l’avvocato trasmetta l’atto entro le ore 24 del giorno di scadenza , con la conseguenza che i tempi si sono dilatati, anche se in effetti non e\` consigliabile fare un atto all’ultimo minuto in quanto talvolta (per lo meno come si sta verificando in questa prima fase) la trasmissione telematica non va a buon fine, cosicche\` si puo\` incorrere in decadenze. Anche in questo caso tutte le attivita\` sono velocizzate e soprattutto mi arrivano immediatamente le comunicazioni del Tribunale, il che\` nella mia attivita\` non e\` di poco conto. + +#### Acquisizione Documentazione + +Un altro aspetto molto importante che ha agevolato l’attivita\` legale e\` quello che riguarda il reperimento della documentazione necessaria per la corretta e completa istruzione della pratica. + +Nel momento in cui l’avvocato ha necessita\` di visionare e/o allegare un documento, lo richiede al cliente o agli uffici preposti (es: uffici finanziari, enti locali, camere di commercio…) a mezzo mail e sollecitamente la controparte glielo puo\` trasmettere telematicamente: il cliente non deve recarsi dall’avvocato per portare il documento ne\` l’avvocato deve accedere ai vari uffici (come al catasto per richiedere una visura). Pensate in una grande citta\` quanto tempo (e costi) richiedono tali attivita\`, ora ogni cosa puo\` essere fatta indipendentemente dal luogo in cui ci si trova! + +#### Indagini sui Social Network + +Ora l’avvocato puo\` raccogliere notizie anche solo digitando nomi e fatti sui motori di ricerca: in questo modo vengo a conoscenza di indirizzi, recapiti telefonici e altre notizie che riguardano il soggetto e/o il fatto che mi interessa. Nello specifico premetto che la mia attivita\` si esplica anche nell’esame di pratiche che riguardano il riconoscimento di eventi lesivi come infortuni sul lavoro. Precisamente determinate categorie di lavoratori possono chiedere all’INAIL il riconoscimento di eventi lesivi come infortuni sul lavoro con conseguenti erogazioni economiche e sanitarie dal parte dell’INAIL in loro favore. Facciamo l’esempio che un lavoratore denunci una lesione come conseguente all’esplicamento della propria attivita\` lavorativa adducendo una descrizione del fatto: e\` capitato che facendo un riscontro su Facebook il soggetto raccontava di essersi fatto male mentre giocava a calcetto: in questo caso l’evento non viene riconosciuto e addirittura si potrebbe presentare una denuncia per truffa. Recentemente gli organi di informazione hanno divulgato il caso di quel signore che usufruiva dei permessi INPS per assistere il genitore invalido mentre scriveva su Facebook che in quei medesimi giorni era all’estero per seguire i campionati sportivi! + +Quindi cio\` che voglio dire e\` che l’accesso ai social network costituisce in sistema per reperire informazioni e/o riscontri circa fatti denunciati dagli utenti, raccogliendo così elementi utili per esaminare compiutamente una pratica e arrivare così ad una piu\` puntuale decisione legale. + + + + + + + + + +
+ +
+ Immagine Pubblico Dominio, fonte Pixabay +
+ +Cio\` che ho messo in evidenza sono gli aspetti e le novita\` piu\` eclatanti introdotte dalla informatizzazione e che a mio parere sono molto positivi  (soprattutto per tutti gli aspetti di velocizzazione ed efficienza che pongono in essere) permettendo anche di svolgere l’attivita\` legale con maggiore approfondimento (avendo a disposizione di fatto piu\` strumenti) e maggiore tempestivita\`, considerando anche in quest’ambito le potenzialita\` della ulteriore strumentazione informatica di cui il professionista puo\` dotarsi. + +
+ Avv. Emanuela Andreozzi +
+ +
+ Avvocatura Regionale INAIL delle Marche +
+ +  \ No newline at end of file diff --git a/posts/2015/8/25/addio-blogspot.md b/posts/2015/8/25/addio-blogspot.md new file mode 100644 index 0000000..ad80be4 --- /dev/null +++ b/posts/2015/8/25/addio-blogspot.md @@ -0,0 +1,20 @@ + + +[](http://dashburst.com/nsa-needs-google-eye-in-sky/)Ho deciso di abbandonare Blogspot per le stesse ragioni per cui ho smesso di utilizzare i servizi Google due anni fa: privacy e controllo. + +Ora il blog e\` disponibile a questo indirizzo ed e\` fisicamente sul mio Raspberry PI che utilizza Raspbian + WordPress. + +  + +  + +  \ No newline at end of file diff --git a/posts/2015/8/31/56-secondi-di-celebrita.md b/posts/2015/8/31/56-secondi-di-celebrita.md new file mode 100644 index 0000000..902acd1 --- /dev/null +++ b/posts/2015/8/31/56-secondi-di-celebrita.md @@ -0,0 +1,62 @@ + + + + +Dura 56 secondi il video di Vester Lee Flanagan che testimonia l’omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l’inseguimento nel quale si e\` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell’uccisione in prima persona. + +Twitter e Facebook hanno tempestivamente censurato il video e rimosso l’account dell’omicida ed alcune emittenti televisive (come SkyTg24) hanno scelto allo stesso modo di non pubblicare il video in diretta. + +### To publish or not to publish? + +E\` quindi una decisione giusta quella di non pubblicare il video? + +Steve Buttry sul suo blog si esprime in questo modo: + +> 1) Someone who attacks during a live telecast is seeking attention. Obviously you need to report the attack, but I would not broadcast the attack or make it available online. +> +> […] +> +> 4) I see no ethical justification for publishing videos shot by the killer. That is the ultimate in attention-seeking behavior. +> +> 5) You can report the mental health issues, gun access issues and other issues that a story presents without publicizing or profiling the killer. +> +> 6) My focus would be on the people who were killed or injured. They warrant media attention, not the person who was seeking it. + +1)Una persona che attacca durante una trasmissione in diretta e\` alla ricerca di attenzione. Naturalmente si deve rendere noto l’atto, ma io non lo trasmetterei ne lo pubblicherei online. + +[…] + +4) Non vedo giustificazioni etiche per pubblicare il video: e\` l’esempio piu\` eclatante di ricerca di attenzioni. + +5) Puoi discutere sui problemi mentali, la questione relativa al facile accesso alle armi e tutti gli altri problemi di questa storia senza mostrare o pubblicizzare il killer. + +6) Io mi concentrerei sulle persone ferite o uccise. Loro meritano l’attenzione dei media, non la persona che la cercava. + +### Famoso in un istante + +E\` ovvio che Flanagan stesse cercando i suoi 15 minuti di fama con questo atto, ma a mio parere non ci sarebbe riuscito se non sfruttando nuovi strumenti quali lo smartphone e i social network. Molto difficilmente sarebbe riuscito 20 anni fa utilizzando i media tradizionali a filmarsi in prima persona in una situazione del genere e a rendere cosi\` tante persone testimoni del suo gesto. + +Per questo non mi trovo d’accordo con Steve Buttry che afferma che il video non andrebbe reso disponibile online. i nuovi media hanno un ruolo diverso nella condivisione dei contenuti e soprattutto nel mantenimento della memoria storica. Un video del genere non aggiunge alcun valore investigativo o giornalistico al caso ma puo\` ritenersi utile per analisi differenti, in primis psicologiche, ed ha sicuramente un valore storico (da quanto conosco e\` il primo video in prima persona di un omicidio con queste dinamiche). + +### Lo specchio nero + +Chi come me e\` un grande fan della serie TV Black Mirror avra\` sicuramente ricordato il primo episodio della serie: National Anthem. + +Questo episodio e\` un’analisi sottile e dettagliata della natura umana, che di fronte ad eventi che suscitano un cosi\` grande clamore sospendono ogni giudizio morale e dimenticano il motivo per cui si trovano a guardare cio\` che hanno di fronte. + +Allo stesso modo trovo miserevole poter assistere a giornalisti ed emittenti televisive che per attirare spettatori nelle proprie reti mostrano il video integrale. + +Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad essere complici del suo gesto. + +

+ Francesco Mecca +

\ No newline at end of file diff --git a/posts/2015/9/11/about-perl-packages-in-gentoo.md b/posts/2015/9/11/about-perl-packages-in-gentoo.md new file mode 100644 index 0000000..b49cd03 --- /dev/null +++ b/posts/2015/9/11/about-perl-packages-in-gentoo.md @@ -0,0 +1,40 @@ + + +In this post I wish to explain a bit about Perl related ebuilds in Gentoo and how to update from perl-core to virtual/perl without conflicts. + +First of all the core distribution of Perl is included in [dev-lang/Perl](https://packages.gentoo.org/package/dev-lang/perl) along with [modules](http://perldoc.perl.org/index-modules-A.html). + +The [perl-core category](https://sources.gentoo.org/cgi-bin/viewvc.cgi/gentoo-x86/perl-core/) in portage contains ebuilds for perl modules, some of which are included in the core perl distibution. The perl-core ebuilds overrides the perl-core modules such that you can update them without recompiling dev-lang/Perl. + +Each perl-core module has a corrensponding virtual/perl-* package. The virtual category is used by portage when emerging to take into account that a module can be either provided by dev-lang/perl package or found in perl-core category. + +So, what to do in case of blocks when upgrading your Gentoo machine? + +Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*. + +
emerge perl-cleaner
+emerge dev-lang/perl
+perl-cleaner --all
+ +if you still have problems when upgrading @world you add a backtrack option + +
emerge -uDN --backtrack=30 @world
+ +or you can unmerge all perl-core packages and then finally upgrade world + +
emerge --unmerge perl-core/*
+ +This will remove all perl-core packages that virtual/perl-* packages will bring back if needed. + +

+ Francesco Mecca +

\ No newline at end of file diff --git a/posts/2015/9/20/the-buridans-donkey-paradox.md b/posts/2015/9/20/the-buridans-donkey-paradox.md new file mode 100644 index 0000000..92008c9 --- /dev/null +++ b/posts/2015/9/20/the-buridans-donkey-paradox.md @@ -0,0 +1,109 @@ + + +

+ The Buridan’s donkey is an illustration of a paradox regarding the philosophy of moral determinism and free will. +

+ +

+ The paradox shows an hypothetical situation in which a donkey searching for food is caught in the middle of two equally appealing stacks of hay located at the same distance from the donkey. Because the donkey has no real reason to choose one over the other he dies of starvation. +

+ +[Deliberations_of_Congress](https://en.wikipedia.org/wiki/Buridan's_ass)I have decided to write a cli program that chooses for me when I can’t make up my mind. + +The program is written in C++ and when invoked along with two or more arguments it puts them in a vector and then changes the order randomly. + +.. code:: c + + #include + #include + #include + #include + #include + #include + using namespace std; + + struct pollfd stdin_poll = { + .fd = fileno (stdin), .events = POLLIN + }; + + void read_from_piped_input (vector& lst) + { + string x; + while (getline (cin, x)) { + lst.push_back (x); + } + } + + void read_from_arguments (const int& argc, char* argv[], vector& lst) + { + if (argc == 1) { + cout << "Usage: asino [string] [string] ..." << endl; + exit; + } + for (vector::size_type i = 1; i < argc; ++i) { + lst.push_back (argv[i]); + } + } + + int main (int argc, char* argv[]) + { + vector lst; + int poll_ret = poll (&stdin_poll, 1, 0); + if (poll_ret > 0) { + read_from_piped_input (lst); + } + else { + read_from_arguments (argc, argv, lst); + } + + random_device rd; + mt19937 m(rd()); + shuffle (lst.begin (), lst.end (), m); + + int i = 1; + for (vector::iterator it = lst.begin (); it != lst.end (); ++it) { + cout << i++ << ". " << *it << endl; + } + } + +I have used the Mersenne Twister PRNG just to give it a try. + +

+ One of the challenges was to read from stdin instead of arguments when the program is piped after another program in the shell: +

+.. code:: sh + + ls /media/my_movies/ | buridan + +So I have used poll() that checks for a specified amount of time if the selected device (/dev/stdin in my case) can perform I/O operations; in my code: + +.. code:: bash + + poll (&stdin_poll, 1, 0) + +I selected the POLLIN as event so poll() only checks if there is data to read, 1 as the number of items in the fds array, 0 milliseconds of timeout because when the program is invoked /dev/stdin may already contain input. + +The program should be compiled this way: + +.. code:: bash + + g++ -std=c++11 ./program.cpp -o output + +You are free to reuse this little piece of code as you wish. + +EDIT: 02-04-2016 +The original idea for the Buridan's donkey came from my mentor [Simone Basso](https://twitter.com/bassosimone) who wrote the original one in haskell. + +

+ Francesco Mecca +

+ \ No newline at end of file diff --git a/posts/2016/11/10/machine-learning-intro.md b/posts/2016/11/10/machine-learning-intro.md new file mode 100644 index 0000000..ee71916 --- /dev/null +++ b/posts/2016/11/10/machine-learning-intro.md @@ -0,0 +1,159 @@ + + + +Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. +Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore. + +## Non c'è risultato senza algoritmo + +Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. +Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. +L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training". + +## La macchina impara + +Nella fase di allenamento o di apprendimento, il "training", si possono adottare due tecniche differenti: apprendimento con supervisione ( **supervised learning** ) e apprendimento senza supervisione ( **unsupervised learning** ). + +#### Supervised Learning + +Immaginiamo di dover valutare il prezzo di un'automobile usata senza essere esperti in materia. +Noi abbiamo questi dati: + +| PREZZO ORIGINALE | Km percorsi | stato di usura | PREZZO FINALE | +| ---------------- |:-----------:|:--------------:| -------------:| +| 50 000 | 120 000 | lieve | 40 000 | +| 30 000 | 150 000 | notevole | 8 000 | +| 20 000 | 80 000 | lieve | 15 000 | +| 20 000 | 120 000 | notevole | ... | + +Dalla tabella possiamo dedurre la caratteristica fondamentale del **supervised learning**: abbiamo due vettori (serie di dati) di input (prezzo originale) e di output (prezzo finale) che hanno una correlazione certa e valida. + +Possiamo dedurre intuitivamente quale sarà il prezzo dell'ultima auto se analizziamo i dati precedenti. +Questo è quello che succede nel caso del **supervised learning**. +Un algoritmo di machine learning che utilizza il **supervised learning** estrapolerà la relazione fra i vari dati e in questo modo potrà ottenere un determinato output partendo dai dati di input. +Possiamo capire già da ora che nel caso ci fossero dati che "inquinano" il nostro data set, come ad esempio il colore dell'auto, l'algoritmo non sarà capace di fare un'analisi corretta. + +La precisione della soluzione dipende dalla quantità di dati e dall'influenza che questi hanno nella situazione reale. + +# Unsupervised Learning + +Nel caso di unsupervised learning ci troviamo di fronte agli stessi dati ma senza la possibilità di conoscere il prezzo finale. + + +| PREZZO ORIGINALE | Km percorsi | stato di usura | +| ---------------- |:-----------:| --------------:| +| 50 000 | 120 000 | lieve | +| 30 000 | 150 000 | notevole | +| 20 000 | 80 000 | lieve | +| 20 000 | 120 000 | notevole | + + +Non siamo capaci di stabilire il prezzo finale attraverso l'unsupervised learning, ma possiamo stabilire dei pattern fra i vari dati. +Non c'è nessun tipo di feedback (il prezzo finale) che possa aiutarci a capire se il risultato sia giusto ma possiamo analizzare le notevoli relazioni fra i dati. + +# Machine Learning e intelligenza + +Concentriamoci sul **supervised learning**. +Nel caso della vendita dell'automobile, abbiamo un semplice problema con una soluzione lineare di questo tipo: +_prezzo finale_ = _prezzo originale_ + _km percorsi_ + stato di usura + +Ovviamente ogni incognita nella nostra equazione influisce diversamente sul prezzo finale e quindi possiamo riscriverla come: +_prezzo finale_ = A *_prezzo originale_ + B *_km percorsi_ + C * stato di usura + + +Se pensiamo ad un algoritmo possiamo ragionare in questo modo: + +``` +funzione: calcola_prezzo_auto: + parametri: prezzo_originale, km_percorsi, stato_usura + variabili: prezzo_finale = 0 + + prezzo finale = prezzo_originale * 0.804246 + prezzo finale = prezzo_finale + km_percorsi * -0.000125 + prezzo finale = prezzo_finale + stato_usura * -2500 + +``` + +I valori di quelle costanti, stabilite casualmente nell'esempio, sono chiamate _pesi_ e servono a stimare il prezzo finale. +Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica questi pesi ai dati originali e ne valuta l'errore: + + +| PREZZO ORIGINALE | Km percorsi | stato di usura | PREZZO FINALE | PREZZO STIMATO | +| ---------------- |:-----------:|:--------------:|:-------------:| --------------:| +| 50 000 | 120 000 | lieve | 40 000 | 374888 | +| 30 000 | 150 000 | notevole | 8 000 | 16000 | +| 20 000 | 80 000 | lieve | 15 000 | 13492 | +| 20 000 | 120 000 | notevole | ... | 10988 | + + +Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. +![rete1](/wp-content/uploads/2016/reteneurale1.jpg) +Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati. + +## Reti Neurali + +Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta. + +Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte: + +``` +|---------------------------------------------------| +| PREZZO_ORIG * peso A1 -----> | +| KM_PERCORSI * peso B1 -----> | +| STATO_USURA * peso C1 -----> | +| PREZZO FINALE STIMATO 1| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A2 -----> | +| KM_PERCORSI * peso B2 -----> | +| STATO_USURA * peso C2 -----> | +| PREZZO FINALE STIMATO 2| +|---------------------------------------------------| + +| --------------------------------------------------| +| PREZZO_ORIG * peso A3 -----> | +| KM_PERCORSI * peso B3 -----> | +| STATO_USURA * peso C3 -----> | +| PREZZO FINALE STIMATO 3| +|---------------------------------------------------| +``` + +E ora immaginiamo di combinare ogni PREZZO FINALE STIMATO in un'ultimo risultato: + +``` +| --------------------------------------------------| +| PREZZO_1 * peso X -----> | +| PREZZO_2 * peso Y -----> | +| PREZZO_3 * peso Z -----> | +| PREZZO FINALE DEF | +|---------------------------------------------------| + +``` + +Questa é, seppur molto basica, una rete neurale. +Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di input e i rossi sono i nodi "nascosti" e temporanei. + +![rete2](/wp-content/uploads/2016/reteneurale2.jpg) + + +In una rete neurale (_neural networks_) abbiamo: + +* i neuroni: la funzione di stima e i set di pesi; + +* le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte. + +Nel prossimo [post](/pescewanda/2016/11/11/machine-learning-PARTE2) cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete. + \ No newline at end of file diff --git a/posts/2016/11/11/machine-learning-parte2.md b/posts/2016/11/11/machine-learning-parte2.md new file mode 100644 index 0000000..e7602bb --- /dev/null +++ b/posts/2016/11/11/machine-learning-parte2.md @@ -0,0 +1,73 @@ + + + +Nel precedente [post](/pescewanda/2016/11/10/machine-learning-intro/) abbiamo preso in considerazione una rete neurale molto basica. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria. + +## Memoria e Stati + +La rete neurale che abbiamo modellato non ha alcun tipo di memoria. con gli stessi dati di input, l'output è (quasi certamente) lo stesso. +Possiamo ampliare il nostro modello introducendo il concetto di _stato_. + +Poniamo il problema della vendita delle auto in questo modo: +immaginiamo di avere un algoritmo di machine learning che valuti le auto e faccia delle offerte di vendita che conseguentemente vengono valutate da delle persone e accettate oppure rifiutate. +Ogni volta che una proposta viene accettata la teniamo in memoria e nell'aggiustare i pesi per la seguente offerta, teniamo in considerazione la validità dei pesi usati in precedenza. +In altre parloe, in ogni operazione di valutazione dell'auto salviamo lo stato dell'offerta precedente (rifiutata o accettata) e la consideriamo quando vogliamo proporre l'offerta successiva. +Abbiamo in questo modo una _recurrent neural network_ (RNN) dove ogni stato precedente viene utilizzato per modificare l'output dell'algoritmo. + +#### Generazione di testo attraverso le RNN + +Immaginiamo di voler creare un algoritmo che utilizzando una RNN possa generare del testo o prevedere quale sarà il prossimo carattere inserito (come nel caso del T9). + +Inizialmente dobbiamo permettere alla RNN di analizzare almeno qualche sample del nostro testo. +La RNN analizza carattere dopo carattere e costruisce un grande grafo dove collega ogni carattere al suo successivo. +Inizialmente l'output della nostra RNN non ha alcun valore: +in questo esempio, abbiamo l'output di una RNN allenata attraverso Guerra e Pace: + +``` +tyntd-iafhatawiaoihrdemot lytdws e ,tfti, astai f ogoh eoase rrranbyne 'nhthnee e +plia tklrgd t o idoe ns,smtt h ne etie h,hregtrs nigtike,aoaenns lngty +``` + +L'output prodotto dalla RNN, benchè non abbia nessun valore per un umano, viene analizzato dalla RNN per arricchire il grafo costituito inizialmente dai caratteri (e le loro relazioni) di Guerra e Pace. +Questo procedimento continua all'infinito. +Ogni volta che la RNN produce dell'output lo salva e lo riutilizza come input in maniera ricorsiva per generare nuovo output. + +Dopo 300 iterazioni abbiamo un output di questo tipo: + +``` +"Tmont thithey" fomesscerliund +Keushey. Thom here +sheulke, anmerenith ol sivh I lalterthend Bleipile shuwy fil on aseterlome +coaniogennc Phe lism thond hon at. MeiDimorotion in ther thize." +``` + +Dopo quasi mille: + +``` +Aftair fall unsuch that the hall for Prince Velzonski's that me of +her hearly, and behs to so arwage fiving were to it beloge, pavu say falling misfort +how, and Gogition is so overelical and ofter. +``` + +Duemila: + +``` +"Why do what that day," replied Natasha, and wishing to himself the fact the +princess, Princess Mary was easier, fed in had oftened him. +Pierre aking his soul came to the packs and drove up his father-in-law women. +``` + +Possiamo notare come l'output migliori visibilmente. + +Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini. + \ No newline at end of file diff --git a/posts/2016/11/15/machine-learning-parte3.md b/posts/2016/11/15/machine-learning-parte3.md new file mode 100644 index 0000000..a693b18 --- /dev/null +++ b/posts/2016/11/15/machine-learning-parte3.md @@ -0,0 +1,56 @@ + + + +## Riconoscimento delle immagini + +Il machine learning viene utilizzato anche per il riconoscimento delle immagini. +La tipologia di rete neurale utilizzata per questa applicazione è chiamata rete neural a convoluzione ( **convolutional neural networks**), abbreviata CNN. + +Innanzitutto consideriamo che ogni immagine può essere codificata come una matrice di valori + +![pixel](/wp-content/uploads/2016/8.jpg) + +Vediamo ora quali sono le operazioni compiute da una **CNN** per riconoscere delle immagini. + +#### Convoluzione + +Durante la fase di apprendimento, la rete neurale analizza moltissime immagini (categorizzate) utilizzando dei "filtri", ovvero delle funzioni che mescolate all'input originale permettono di evidenziare dei pattern nell'immagine. +Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali possono essere ad esempio per un uccello il becco, le piume, le ali) e nel caso queste sono presenti, possiamo riconoscere l'immagine. + +In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama **convoluzione**) con un filtro "a cerchio" che risponde molto bene a caratteristiche come quella di possedere degli occhi. + +![waldoblue](/wp-content/uploads/2016/bluefilter.png) + +La **convoluzione** é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti. + +#### Subsampling + +Ogni segnale contiene del "rumore", ovvero degli elementi che la allontanano dal comportamento ideale. + +![ideal](/wp-content/uploads/2016/ideal.jpg) + +![real](/wp-content/uploads/2016/real.jpg) + +Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algoritmo meno suscettibile a queste piccole variazioni; benché l'immagine abbia una risoluzione minore, i pattern rimangono. + +![waldosub](/wp-content/uploads/2016/sub.png) + +#### Connessione completa + +Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine. + +Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria). + +#### Fase di rinforzo + +Durante il training é presente un'ultima fase (o strato), chiamato più propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate). + \ No newline at end of file diff --git a/posts/2016/4/10/lifehacks.md b/posts/2016/4/10/lifehacks.md new file mode 100644 index 0000000..d979752 --- /dev/null +++ b/posts/2016/4/10/lifehacks.md @@ -0,0 +1,26 @@ + + + +- Even though you may be nervous about talking to random people, the worst you can get is "Go away". + +- Do not buy your girlfriend or wife flowers in an attempt to make nice after you pissed her off. Every +time she looks at the flowers, she will just be reminded that you pissed her off, unless she has the +memory span of a goldfish. + +- To keep lettuce fresh for days longer, wrap it in paper towels instead of inside a plastic bag, it +works very well. + +- Cubes of sugar in biscuit barrels help the biscuits stay crisp. + +- To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost +instantaneously. + \ No newline at end of file diff --git a/posts/2016/4/10/short-lesson-from-reddit.md b/posts/2016/4/10/short-lesson-from-reddit.md new file mode 100644 index 0000000..653be30 --- /dev/null +++ b/posts/2016/4/10/short-lesson-from-reddit.md @@ -0,0 +1,17 @@ + + + + +>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves. + +[zedoria](https://www.reddit.com/user/zedoriah) on [reddit](https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts) + \ No newline at end of file diff --git a/posts/2016/4/17/kpd-player.md b/posts/2016/4/17/kpd-player.md new file mode 100644 index 0000000..d141459 --- /dev/null +++ b/posts/2016/4/17/kpd-player.md @@ -0,0 +1,60 @@ + + + +For a long time I have been using Clementine music player on my workstation. Recently I reinstalled Gentoo on my desktop and I wanted to avoid installing QT libraries of any sort. +So I switched to [mpd](https://www.musicpd.org/) and I have fallen in love with it. It is very flexible, fast and enriched by a lot of community software. +For some weeks I used mpc client as my primary client for mpd but I was not satisfied with it. Even though it is pretty minimal but packed with every feature mpd permits, the search feels uncomfortable because is case sensitive and need artist, album, etc. flags before any entry. +This is why I have written kpd together with Francesco Gallà + +## Kyuss Player Client +kpd is an acronym for Kyuss Player Client because we have been listening only to [Kyuss](https://en.wikipedia.org/wiki/Kyuss) while programming this client. +We have reimplemented the search functions to suit our habits. No more case sensitive, optional 'artist, album, title' flags. +kpd accepts only one string as the search argument and implements optional filter arguments to narrow the search in a grep like way. +I welcome you to read the [readme](http://francescomecca.eu:3000/pesceWanda/kpd) in my git to understand how the search works. +Anyway in this post I want to explain bits of the code. + +### Main +The main kpd file invoked when the command is run in the console is kpd.py +The most interesting part in this file IMHO is these lines: + +.. code:: python + + for el in argsOrder: + if dictArgs[el] != False: + client.update_status () + methodToCall = getattr (util, el) + retUtil = methodToCall (client, dictArgs[el], searchRes) + +argsOrder is a list of the arguments on the command line in the order the user wrote them. +kpd uses a dictionary to store for every argument the corrispective string for the function that will be invoked using getattr. +In this way any argument can be added to the main file without writing any other line of code. WE used this method to avoid using switch alike solutions. + +### Util +The util.py source file is a pretty easy source file to read. It contains every function that can be invoked by command line arguments. Every function has the same 'prototypes' so that they can be called using the method explained above. +To implement `no-output` and `output` function I have used a class: +to suppress the output on the console the program assign to *sys.stdout* a dummy class that save the original stdout on a variable and replaces write and flush functions so that they are just pass. and no output is written. +To permit output after suppression the program just reassing the original value to sys.stdout. + +### Database Search +In MPDdatabase.py we have written the search functions. +Originally we intended to just read and import in a dictionary the whole mpd database that is stored compressed in the home directory. +This list of dictionaries stores every entry related to the song and if any of them matches the search string or the filter string (considering also flags if any) the related song is printed on the output and saved in a list so it can be added by the add function. +This approach result very efficent in term of precision but it lacked speed. For a database of about 77 thousand songs (about 550k lines) a search query could last almost 2 seconds. +To improve the speed of the search we used the pickle module. The pickle module allows kpd to dump the data structure used to store the database in memory on a file that can be read easily by using the `pickle.load` function. +In this way the search lasts about 40 milliseconds on the same database that wastes about 16MiB of memory on disk. + +## Conclusion +This was really fun. It was our first hand on python project and the first real program we have written since we started learning programming at our university. +I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. +The source for our program is stored in my git [here](http://francescomecca.eu:3000/pesceWanda/kpd) and you are free to modify it. + + \ No newline at end of file diff --git a/posts/2016/4/17/wright-nakamoto.md b/posts/2016/4/17/wright-nakamoto.md new file mode 100644 index 0000000..d6cca45 --- /dev/null +++ b/posts/2016/4/17/wright-nakamoto.md @@ -0,0 +1,78 @@ + + +Ieri mattina appena sveglio mi sono imbattuto in questo [post](http://gavinandresen.ninja/satoshi) di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation. +In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano. +Sono stato subito scosso dall'articolo, dove si spiega: +> Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess. + +Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane: + +- Repubblica: ["Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto](http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12") +- La Stampa: [Imprenditore australiano fa coming out: sono l’inventore del Bitcoin](http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html) +- Il corriere della sera: [per la «Bbc» il padre è l’australiano Craig Wright](http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml) +- Il sole 24 ore: [Scoperto l’inventore del Bitcoin: è un imprenditore australiano](http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD) +- Il Post: [ quest’uomo l’inventore dei Bitcoin?](http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/) + +Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala. +Voglio approfondire la questione in questo post. + +## Prova numero 1: il post ufficiale di Wright +Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo [articolo](http://www.drcraigwright.net/jean-paul-sartre-signing-significance/) dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots. +Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un [typo](http://imgur.com/IPDPXZm) e quindi non è eseguibile. +Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso. +Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto. + +## Prova numero 2: Jon Matonis e Gavin Andresen +Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un [tweet](https://twitter.com/petertoddbtc/status/727078284345917441) che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato. +Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda. +Invece ho ancora molti dubbi relativamente al post di [Matonis](http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html) (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9. +Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza. + +## Prova numero 3: Gavin su Reddit +Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la [risposta](https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg) di Gavin: +> Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1. +>That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum. +>I was not allowed to keep the message or laptop (fear it would leak before Official Announcement). +>I don't have an explanation for the funky OpenSSL procedure in his blog post. + +Dall'articolo di [Wired](https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/): +> Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box. + +Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo. + +## Prova numero 4: gli articoli di BBC ed Economist +Wright ha avuto un colloquio privato con la [BBC](http://www.bbc.com/news/technology-36168863) e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni. +Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito. +Si legge: +> At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto. + +In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe. + +## Prova numero 5: Gran Finale +L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel. +Questa firma: `MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=` non è altro che la versione esadecimale della [transazione](https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe) che Satoshi ha fatto nel 2009. +Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n". + +------ + +# wikiHow: how to claim you're Satoshi +Charlie Lee, il creatore dei Litecoin su medium ci ha dato una [dimostrazione](https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r) semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare. +Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain. +Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe. +Ogni altra prova è discutibile e non necessaria. + +## EDIT 22:12 +Su Twitter il profilo ufficiale di Electrum [scrive](https://mobile.twitter.com/ElectrumWallet/status/727366861592076288): +>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th. + +Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin. + \ No newline at end of file diff --git a/posts/2016/4/2/blog-migrated.md b/posts/2016/4/2/blog-migrated.md new file mode 100644 index 0000000..d8bac9a --- /dev/null +++ b/posts/2016/4/2/blog-migrated.md @@ -0,0 +1,60 @@ + + + + +Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown. +I decided to change distribution (my server now runs [Void](http://www.voidlinux.eu/)) and to migrate to a static blog without CMS nor PHP. + +# Welcome to Jekyll and Hyde +The process of migration was rather painless. +First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll: + +`gem install jekyll` + +`gem install jekyll-gist` + +`gem install jekyll-paginate` + +I used a [wordpress plugin](https://wordpress.org/plugins/jekyll-exporter/) to copy all my old posts. +Then I cloned from [git](https://github.com/poole/hyde) the Hyde theme which you can see a demo [here](http://hyde.getpoole.com/) and corrected a pair of warning that jekyll printed on my terminal. Actually the [jekyll docs](http://jekyllrb.com/docs) are quite complete and covered all the errors that I encountered. + +Jekyll structure is quite simple to understand: in the folder \_post/ there are your post in markdown format (remember to delete the examples in that folder); +in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog; +finally \_config.yml contains the general configuration for the website and should be adjusted to your own likings. +When Jekyll builds a website it parses all the markdown files and stores them in \_site folder. Jekyll uses the html files in \_layouts and \_includes to render the markdown files.A + +I added a simple [archive page](http://francescomecca.eu/archive/) following the little piece of code in [this page](http://joshualande.com/jekyll-github-pages-poole/) +{% raw %} + --- + layout: page + title: Archive + --- + + ## Blog Posts + + {% for post in site.posts %} + * {{ post.date | date_to_string }} » [ {{ post.title }} ]({{ post.url }}) + {% endfor %}:wq +{% endraw %} +I noticed that in \_includes/head.html there is this line: + +``` + + + +During the final weeks of my exam session I started reading a bit about python 3 using an excellent book: [Dive into Python](http://www.diveintopython.net/). +When I noted that python uses the [Mersenne Twister PRNG](https://en.wikipedia.org/wiki/Mersenne_Twister) as well I decided to write another version of my [Buridan's donkey program](http://francescomecca.eu/index.php/archives/207). + +.. code:: python + + import random, sys + + if __name__ == '__main__': + args = list() + if not sys.stdin.isatty(): + for line in sys.stdin: + if line[-1] is '\n': + line = line[:-1] + args.append(line) + else: + args = sys.argv[1:] + argRange = len(args) + for i in range(argRange): + print(str(i+1) + '.', args.pop(random.randrange(0, len(args)))) +This script works in a different way than the one in c++. +Rather than shuffling a list made by the entries in the arguments, it pops randomly one entry from the list till the list is empty. + +Not satisfied enough, I wrote also a telegram bot using the [telebot library](https://github.com/eternnoir/pyTelegramBotAPI) that works as the script above but inside the telegram app. +The bot can be added to your contact list by simply searching for [@duridan\_donkey\_bot](http://telegram.me/duridan_donkey_bot) (yes, a typo!) + +All the code is opensource and can be found on my github page. + +Francesco Mecca + diff --git a/posts/2016/5/15/genetic-alg.md b/posts/2016/5/15/genetic-alg.md new file mode 100644 index 0000000..9782129 --- /dev/null +++ b/posts/2016/5/15/genetic-alg.md @@ -0,0 +1,95 @@ + + +This weekend I was in Milan to get a visa and I had the opportunity to work with a friend, Michele, on genetic algorithms. +It was the first time I dig up in such field and it was very exciting. +In this post I want to explain some bits of our work. + +## A brief introduction to GA +A genetic algorithm is a search/optimization algorithm that uses an heuristic approach to reduce the search space and evolve gradually to a solution. + +#### Population +It is an algorithm that has its root in the theory of natural selectioni by Charles Darwin. +The main components of a GA are: + +- the population, that concentrate all the available solutions at a given time; +- the fitness function, that gives an approximation of the quality of the solution codified by a given member of the population. + +In a GA the first thing to do is to generate a population. + +A population is a group of objects with given attributes, usually a string, and they contains in some form the solution (usually inside a string); the first population is randomly generated and contains a big number of solutions, but not every solution (this is not a bruteforce approach). + +After this step the fitness functions evaluates the quality of every solution that a given member carries: the evaluation should be considered from a bottom up point of view. + +#### Reproduction +Now, as in Darwin's theory of evolution, the member of the population are going to "reproduce": two members are going to be coupled to generate a new member of the second generation and every child member will contain a solution that is the product of the original genes of their parent members. + +This time the reproduction of the population into a second one is not entirely random. The fitness function gives us an approximation of the quality of every gene that a member carries and by the rule of the "survival by the fittest" the probability that a member is going to reproduce with another one is proportional to the quality of its genes. + +When we have a second generation of members we can recur on our GA and generate a third generation. From this point we can recur until we converge to a solution that is common to every member, or at least that is suited to our needs. + +#### Mutation +Actually, in some cases, a mutation function can be added, so that, like in real world, some times the genes are "scrambled" indipendently from the fitness function. + +There is more to a GA, for example we could talk about possible ways of storing the genes inside a member or when to use mutation, anyway I want to stop here and continue with an analysis of my problem. + +## Interpolating a function using a GA +Me and Michele decided to spend some time developing a little python script to explore GA capabilities and we decided to interpolate some points on a cartesian plane. + +Our program, that is available [here](http://francescomecca.eu:3000/pesceWanda/interpol_genetica) uses a class to define the various members of the population and a string for the genes, a class as well for the points on the plane. + +The fitness function is not as precise as it should be because this is only a proof of concept: + +.. code:: python + + mutationProbability = 0.1 + rangeLimit = 5 + def fitness(item, pointList, n): + value = 0 + for p in pointList: + y = 0 + for i in range(n): + y += item.gene[i] * pow(p.x, i) + result = 1 - (abs (p.y - y) / rangeLimit) + if result < 0: + result = 0 + value += result + return value / n + +item is just a member of the population, poinList is the list of points and n is the number of points (n - 1 is the grade of the function). + +``` +for i in range(n): + y += item.gene[i] * pow(p.x, i) +``` + +this piece of code gives us the value of the function encoded in the genes in the points of pointList; + +``` +result = 1 - (abs (p.y - y) / rangeLimit) + if result < 0: + result = 0 +``` + +while here the script stores 1 - the previous result because if the GA has yield a good result there should be distance = 0 from the function evaluated and the points; If this is the case, the fitness function should attribute the highest possible reproduction probability for that member. +At the end the fitness function returns the total value over the number of points evaluated. + +As you can see this fitness function is by no means an optimal one. The reproduction probability is higher for functions that crosses some points and are really distant from others rather than for functions that are closer to every point but crosses none. +Anyway for simple cases the GA yields good results, as an example for points (0 0), (1 4), (2 9) one of the member with the highest reproduction probability has this function in its genes: + +``` +-0.0487839869993989 * x^0 + 4.600339125358671 * x^1 + -0.2780958075230644 * x^2 +``` + +that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation. + +For a more precise computation a higher population size and a really high number of iterations should be used. + \ No newline at end of file diff --git a/posts/2016/5/16/lifehacks2.md b/posts/2016/5/16/lifehacks2.md new file mode 100644 index 0000000..cc424d6 --- /dev/null +++ b/posts/2016/5/16/lifehacks2.md @@ -0,0 +1,22 @@ + + + +- If you're at a party and you don't know anyone, make it a point to meet the host and introduce yourself. The host can introduce you to other guys/girls and it scores you points. + +- Never buy high-end cables, and never buy cables at retail. Cables have higher profit margins than almost everything except extended warranties. Despite what the marketing and sales people will tell you, there is no difference. Need a computer cable? Order it from a wholesaler online. That USB cable that your printer requires will cost you $25 at Staples and $1.50 at Newegg. + +- Never quote an entire post unless it's shorter than the one you write in response. + +- Don't eat food after 6pm. + +- In college, always check the library to see if the teacher is using a test bank. + \ No newline at end of file diff --git a/posts/2016/5/3/satoshisignature.md b/posts/2016/5/3/satoshisignature.md new file mode 100644 index 0000000..b21c916 --- /dev/null +++ b/posts/2016/5/3/satoshisignature.md @@ -0,0 +1,96 @@ + + +I explained in my previous [post](http://francescomecca.eu/pescewanda/2016/04/17/wright-nakamoto/) (in italian) that the signature that Wright provided as a public proof is in fact invalid. +I want to explain briefly how you could check this claim. +The key in Wright's [post](http://www.drcraigwright.net/jean-paul-sartre-signing-significance/) is this: + +``` +------------------------- Signature File ------------------------- +MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl1 +3VTC3ihl6XUlhcU+fM4= +------------------------- End Signature -------------------------- +``` + +Now we can use some bash utilities: + +- base64, that translates encoded ASCII text; +- hexdump, that displays hexadecimal contents from the input; +- cut, used to remove the binary part of the input; +- tr, used to delete spaces and carriage return from the input; + +``` +base64 -d <<<'MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=' | hexdump -C| cut -b 11-60| tr -d ' \n' + +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +``` + +Let's analyze the command one by one: + +- `base64 -d` decodes the redirected string, the output is some gibberish characters so I won't display them here; +- `hexdump -C` is used with a pipe to convert to hexadecimal: + +``` +00000000 30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 |0E.!..*}T./&.L..| +00000010 33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 |3.Q"...A}....hA.| +00000020 5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a |\4"... fc,\....:| +00000030 28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 |(7vN...Iu.T..(e.| +00000040 75 25 85 c5 3e 7c ce |u%..>|.| +``` + +- cut -b 11-60 displays only the characters from column 11 to 60: + +``` +30 45 02 21 00 c1 2a 7d 54 97 2f 26 d1 4c b3 11 +33 9b 51 22 f8 c1 87 41 7d de 1e 8e fb 68 41 f5 +5c 34 22 0a e0 02 20 66 63 2c 5c d4 16 1e fa 3a +28 37 76 4e ee 9e b8 49 75 dd 54 c2 de 28 65 e9 +75 25 85 c5 3e 7c ce +``` + +- `tr -d ' \n'` is used to delete spaces and carriage returns from the output so that is shown in one line and it gives us the final result: + +``` +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +``` + +If you noticed, there is also another cleartext string at the beginning of Wright's post: + +``` +$ base64 -d <<<'IFdyaWdodCwgaXQgaXMgbm90IHRoZSBzYW1lIGFzIGlmIEkgc2lnbiBDcmFpZyBXcmlnaHQsIFNhdG9zaGkuCgo=' +Wright, it is not the same as if I sign Craig Wright, Satoshi. +``` + +Now let's head to blockchain.info. +Blockchain.info has a little [utility](https://blockchain.info/decode-tx) to get hexadecimal informations out of a transaction on the blockchain, so let's use it to get the related info about this transaction: + +[tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe](https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe) +[tx/828ef3b079f9... in hexadecimal](https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe?format=hex) + +As you can see the entire output of the first bash command, that is +``` +3045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce +``` +is contained in: +``` +"script":"483045022100c12a7d54972f26d14cb311339b5122f8c187417dde1e8efb6841f55c34220ae0022066632c5cd4161efa3a2837764eee9eb84975dd54c2de2865e9752585c53e7cce01" +``` +except for the 48 at the beginning and the 01 at the end. + +That is a signature hash: +this [page](https://en.bitcoin.it/wiki/List_of_address_prefixes) explains that the 48 is just a decimal prefix given to uncompressed transactions, and the 01 at the end is just a SIGHASH_ALL [code](https://bitcoin.org/en/glossary/signature-hash) that flags the end of the signature. + +## So, is it a fake? +Yes, indeed. +At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something? + +![Wright "signs" the blockchain](/wp-content/uploads/2016/satosh.jpg) + diff --git a/posts/2016/7/5/arduino_keyboard.md b/posts/2016/7/5/arduino_keyboard.md new file mode 100644 index 0000000..5abf50c --- /dev/null +++ b/posts/2016/7/5/arduino_keyboard.md @@ -0,0 +1,84 @@ + + + +Turin is the hometown of Arduino. I have been at the [fablab](http://fablabtorino.org/) multiple times but I had to come all the way to America to get my hands on a simple Arduino Uno. + +For 60$ I bought a cheap (but still good!) mechanical keyboard by Qisan, a clone of the Arduino Uno and a USB host shield. + +Given that is 3 years since I have been using a dvorak layout and it's a pain to change layout on every machine that you have to use. +You can imagine that given this three pieces of hardware together I put together an hardware key mapper for the keyboard. + +I have never had experience with Arduino before but it was not that difficult to make it do simple things like blinking the led or send signal through to a serial monitor. + +It took me half an hour to wear down all my excitement: the USB Host Shield library broke all the compatibility with the similar project I found wandering online. + +In particular [this blog](http://hunt.net.nz/users/darran/) has the most precious information and the guy wrote a HID driver that allows the Uno to be seen as a HID device. + +It was a noob error but I didn't checked the various arduino alternatives and I discovered late that just a few have the HID capabilities that would make this work easier. I should have bought and Arduino Due or Leonardo maybe. + +Also, the various guides about flashing with a dfu tool are specific to older models of the Uno and it took me some time to figure the name of the new components so that I could flash a new firmware. + +## A small journey in the Arduino world + +It feels pretentious to write a little guide for this kind of work, given also the fact that I have roughly 10 hours of experience with the Arduino. But the other resources are really outdated so I hope this piece can be useful to someone out there. + +All the files I have used today are on [my repos](http://francescomecca.eu:3000/pesceWanda/arduino_HID_keyboard) and I included also an outdated version of the USB Host Shield library that I used. + +The original code from this [blog post](http://hunt.net.nz/users/darran/weblog/c6f35/Arduino_USB_Keyboard_Passthrough.html) works like a charm but just as a simple passthrough. + +It was not difficult at all to examine the code: +during each loop of the iteration a char array gets read from the shield and if it is contains information Arduino with the Serial.Write method send the data to the host. + +The buffer array is a simple array of length 8 and the first two positions are reserved. In particular the first one represent the various modifier keys. + +The dvorak layout has the same pairs as the US layout but eventually I got used to having the '@' where at the same place of 'Q' (qwerty) and '"' over the '2'. +Also, I am an avid vim user (I should thank Simone Basso for that) and I swapped some keys on the new 65 keys keyboard. +The modifier bit at the beginning of the array came in handy for my code. + +An hardware key remapper is a simple but long switch C statement but I decided to consider also the modifier bit: in this way certain keys like the Window (UGH!) key is mapped to a different layer of keys. +I got all the codes for the HID events [here](http://www.freebsddiary.org/APC/usb_hid_usages.php). + +The process of flashing the code on the Uno goes like this: + +* write the looping code; +* push it to the Arduino using the IDE; +* shortcircuit the board so that it goes in DFU mode; +* flash the .hex HID firmware; +* try your code; +* repeat until it's right. + + +![Everything fits in one picture](/wp-content/uploads/2016/IMG_20160706_011304.jpg) + +## Flashing the firmware + +The firmware is in my repo but I got it from (here)[http://hunt.net.nz/users/darran/weblog/a6d52/Arduino_UNO_Keyboard_HID_version_02.html]. +The tool I used to flash it is dfu-programmer (version 0.62). +Every time you want to flash a new firmware the Arduino must be put in DFU mode (you can see the difference with lsusb). +To do that simply create a shortcircuit using a small metal wire on the two pins near the reset button and a led will blink. +This [video](https://www.youtube.com/watch?v=E8XyRwXQr8Q) shows the method briefly (no real need for a jumper). +The commands are the following and there is no risk to brick the Uno: + +``` +dfu-programmer atmega16u2 erase +dfu-programmer atmega16u2 flash Arduino-keyboard-0.2.hex +dfu-programmer atmega16u2 reset + +``` + +After each flashing the device needs to be disconnected once. Of course you can flash the original firmware back. It is included in my repo or on the official ones. + + +![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg) + +That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums. + \ No newline at end of file diff --git a/posts/2016/7/6/im-services.md b/posts/2016/7/6/im-services.md new file mode 100644 index 0000000..4cfbbb0 --- /dev/null +++ b/posts/2016/7/6/im-services.md @@ -0,0 +1,31 @@ + + + +I made this chart for a presentation at the [Berkman Klein Center](https://cyber.law.harvard.edu/) + +| | Whatsapp | Telegram | Signal | +|-------|:--------:|:--------:|-------:| +|Source code| closed source | open source | open source| +|Api | none | various | library | +|Encription protocol | state of the art | self made | state of the art | +|Contact list location | cloud | cloud | cloud, encrypted | +|Forward Secrecy | yes | yes | yes | +|Database| phone storage| cloud | phone storage | +|Backup capability | Icloud or Gcloud| builtin| none| +|Revenue | ads (Facebook) | donation based | donation based | +|Federation | no | no | no| +|Alternative download location | website | F-Droid | none | +|Uses third party services | no | no |Google Cloud Messaging | +|Servers location | US | Russia | US | +|Tied to mobile number | yes | yes, but nickname available | yes | +|Desktop client | no | yes | no | + \ No newline at end of file diff --git a/posts/2016/7/7/pres-berk.md b/posts/2016/7/7/pres-berk.md new file mode 100644 index 0000000..604d616 --- /dev/null +++ b/posts/2016/7/7/pres-berk.md @@ -0,0 +1,258 @@ + + + +The 7th of July me and [Aaron](http://studentprivacy.ca), as interns at the [Berkman Klein for Internet and Society](http://cyber.law.harvard.edu), gave a presentation on the basics of cryptography and a quick overview on the essential tools. + +What follows is a short summary of that presentation. The slides are available [here](/wp-content/uploads/2016/fwneas.pptx) + +### Whose Security? + +Let's define what security is. Security is the possibility to being set free from structural costraints, and as that we can distinguish various levels of security depending on who we are. + + +Also, if we want to investigate security we should also define our threats: security, as being set free, from intelligence surveillance can be our target. Our concerns as different if we consider instead security from censorship or corporation data mining. + +![uber god view](/wp-content/uploads/2016/godmode.png) +![facebook law enforcement form](/wp-content/uploads/2016/fb.png) + +What is shown above is the [Uber God View](http://www.theverge.com/2016/1/6/10726004/uber-god-mode-settlement-fine), a tool Uber used to track a Buzzfeed's journalist locations, and the Facebook standard form that is given to law enforcement when requested. + +### Security is a state of mind + +Security is hard. It is really rare to reach a state of complete security and even in that case, it depends on our target. + +What is important is to train ourselves to security. Security is a state of mind and there are no tools that automatically protect us without our active partecipation. + +Let's explore that in details. + +### The layers of security + +We can distinguish four layers of security: + +* Device Security +* Network Security +* Message Security +* Human Security + +###### Device Security, where everything happens + +Device security is related to the "physical host". + +If the computer we use is tampered, at the hardware level, or the phone is bugged, there is no way to escape using higher level tools. + +In other words, it doesn't matter if we use a super secure password if our computer is registering all our keystrokes and send them to a third party. + +Also, device security is useful if we consider that our device can fall into the hands of attackers that may be able to traceback all the activities. + +Some precautions for this purpose: + +* full disk encryption +* minimal set of application installed +* open source operating systems + +###### Network Security + +The network is the infrastructures that our device is attached to. In most of the case, when we consider our computer is the internet (and the GSM network in case of mobile phones). + +Network security is essential to evade censorship, behavioural tracking and identity theft. + +Some tools that may help in this case: + +* vpn +* tor +* p2p networks +* mesh networks + +And for the web: + +* opensource web browsers (such as firefox) +* no google apps on android phones +* https + + +###### Message Security + +Message security is the level of protection regarding the content that you want to send or receive. + +Message security is essential if you want to avoid any third party snooping and the confidentiality of your messages. + +The tools we can use in this context: + +* OTR +* opensource messaging protocols (XMPP, matrix) +* Signal +* PGP + +Also, always remember that encrypting the content of the message doesn't guarantee that your identity and the metadata are hidden. + +###### Human Security, the weakest link + +Everything comes down to the human level at a certain point. + +This is way it is important to train ourselves in security. + +If we consider [Kevin Mitnick's history](https://en.wikipedia.org/wiki/Kevin_Mitnick), or the recent [FBI deputy director hack](http://thehackernews.com/2015/11/fbi-cia-director-hack.html) we see that social engineering plays a big role when we want to undermine the security of an individual of interest. + +But security matters even if we are not target of interest. + +For example let's consider our password. If we use the same password on every site and one cracker manages to gain access to just one of them, our whole activities online can be exposed and our identity stolen. [This is relevant](http://www.nydailynews.com/news/national/mark-zuckerberg-twitter-account-hacked-password-dadada-article-1.2662351). Myspace had its database breached and the password of Zuckerberg (even a simple one) was exposed. Given that he used the same password on twitter and other sites, his multiple accounts were compromised. + +### What is TOR and how it works + +When you visit a website with your mobile phone or a browser on your computer lots of things go on under the hoods. + +Your computer, as a client, makes what is called an [handshake](https://en.wikipedia.org/wiki/Transmission_Control_Protocol#Connection_establishment) with the server. + +After telling the server that the client is interested in its content, a series of packets containing data is exchanged. + +That is the content of a connection. Inside this packets there are a multitude of information of two kinds: + +* the web page or the content we are trying to visualize +* information on the status of both the server and the client + +The informations contained in every packet can be analized to understand the "identity" of the client that is requesting the content on the server, first of all the IP that is a sort of web address that every computer on the net has. + +Not only, during the transmission of this packets, various entity on the communication channel can analize the content and mine our data. + +![Cute infographic](/wp-content/uploads/2016/tor-https-0.png) + +TOR still uses this kind of routine to gather the content of a web page, but instead of connecting directly to the destination server it goes through a series of other servers called relay: instead of going directly from A to B, it goes from A to C to D to E to F to B. + +If the web was a kindergarden Alice instead of telling directly her phrase to Bob, she would tell the word to a friend that in turn would tell the word to a friend and so on, until Bob heards the word, without knowing that Alice said that at the beginning. + +At this point you should ask yourself: are the data more protected if it goes through a network of relays? It actually is given that every time you send a packet through the TOR network, it gets encrypted so that no one knows it's content. + +To tell the truth, actually the relay (called exit node) that will send the packet to the destination server, knows the content of the packet but does not know the origin. + +Ultimately a website can be entirely hosted on the TOR network, called the onion network, so that the packets never exit from the relays and the relay don't know the phisycal location of the server, so every entity on the network reach a perfect level of anonimacy. + +### Who owns the relays? + +Actually every one can host and own a relay if they are willing to do so. +I personally host one right now and there are many others that share a little fraction of their network connection. + +![My little raspi is moving some packets right now](/wp-content/uploads/2016/screenraspy.png) + +Running a relay node is very easy and everybody should do so. Running an exit node instead is more troublesome and I don't suggest it if you are not a big entity that can handle some sorts of occasional trouble. + + +### Don't play the fool on the TOR network + +Of course TOR doesn't guarantee you perfect anonimacy. At the end it all comes to the human layer. + +It's no use to surf the web through TOR if we then log in to our personal blog or our personal facebook page. + +But there are other subtle factors that can be exploited by web companies to gather info and track their users.A + +Such factors are: + +* the size of the screen and the colors supported by it +* the timezone +* canvas and images that the server asks your computer to generate +* information about your OS that are sent through packets +* the fonts available on your system +* touch support +* cookies +* ads and cross site requests + +In particular, most of these are exploitable using a web programming language, javascript, that lots of web pages uses to render content. TOR users should avoid the use of javascript. + +### Public Private Key Encryption + +While TOR is recent technology, public key encryption is a concept way older. + +What happens when we use public / private key encryption tools is conceptually similar to what happens with our physical correspondence. + +A public key is similar to our mailbox. + +Everyone that knows the location of a person's mailbox can write a message and put it inside but only the owner of that mailbox, using is own key can open the mailbox and read the various messages. + +When we use PGP or GPG (an implementation of the public key encription concept) we generate a pair of key. + +A public one that we should broadcast or at least share with our social circle, and a private key that must remain secret at any cost. + +Everyone can encrypt every kind of digital content using our public key (that is just a really long string) and only the owner of the private key can proceed to decryption of the content. + +This also means that we know who is gonna read the message if encrypted using this kind of technologies. + +One easy tool for GPG encryption is [GPA](https://www.gnupg.org/%28en%29/related_software/gpa/index.html) + +### Metadata + +What would you do if you were asked to put under surveillance one person? + +For sure placing a bug with microphone and recording capabilities would be the best option. + +But what if, instead of recording every thing the subject does, we just take a note of all his actions, without taking care of the content. For example, if the subject speaks to someone, we record the time, the place, the duration of the conversation and all the info of the person he is talking with. +What if, when the person walks into a mall, we record the time, the location, the shops he entered, the money he spent, the number of things bought, but not the things he bought, in detail. + +You can see that you can have a fairly precise idea of the habits of the person under your surveillance. + +Actually from metadata is easy to grab all kinds of personal information. Also, if a tiny portions of the information we have on the subject are more detailed (for example social network photos) we have a picture as clear as never. + +This is not just one of the biggest concern that should pop into your mind when you are talking about nation wide mass surveillance, it is also the core of the business of corporations like Facebook and Google. + +Whatsapp does not read the content of your messages but it stores every single bit of metadata that comes with it. + +Metadatas are enought to build a complete profile of the users and they are even more dangerous in the hands of an evil state agency. + + +### Nothing to hide + +Even if we have nothing to hide, we have much to fear. + +The "nothing to hide" argument is something that everyone of us in this room has heard, at least one time. + +We should fear this sentence because it is the ultimate ammision of a big misunderstanding on the whole debate. + +Privacy, first of all, is __control__ over our data, not only the right to secrecy. + +###### Transparency should be for everyone + +There is a big incoherence when asking to your citizens to handle over their data. + +Transparency should be a two way thing, while at the current state big three letter agencies, but high level people as well, cover their tracks and are not transparent on their reports. + +This enhance a situation of big inequality between the people and the State. + +Even worse, it is not the citizen by himself that can choose if he has something to hide, but the autority. + +This may seem a little naive to say, but with Bruce words: + +> If you give me six lines written by the hand of the most honest of men, I will find something in them which will hang him. + +This is true even without considering social discrimination and mass media manipolation. + +###### The fundamental of society + +Every action can be seen as either legal or illegal. When we take a decision this is one of the first, implicit concern. + +This is not true in a surveillance system: when you are doing something your concern is all about the possibility of raising suspicion. + +An idea not an action is what is needed in such a dystopic condition to prove a citizen guilty. + +###### Sometimes two wrongs make a right + +In America we are now discussing weed legalization. + +Do you think that such debate would have been possible if no one could had the possibility, even if against the law, to try that substance and show other citizen the real implications of their actions? + +The same goes for gay marriages, that we are discussing in Italy. Challenging the law, breaking it if needed, is a way to improve the current system. + +Inside the panopticon every __potential__ criminal would be persecuted and this kind of advancement would not be possible. + +### To hide is to care + +A simple truth is that we don't close the windows to cover up our crimes. + +Our innermost experiences become in our intimacy, which is the most sacred place. + \ No newline at end of file diff --git a/posts/2017/10/2/minidoxguide.md b/posts/2017/10/2/minidoxguide.md new file mode 100644 index 0000000..2cb1532 --- /dev/null +++ b/posts/2017/10/2/minidoxguide.md @@ -0,0 +1,158 @@ + + + +This guide is adapted from the [Let's split guide](https://github.com/nicinabox/lets-split-guide/blob/master/assembly.md). + +It is tailored between the Scrooges like me and all the europeans that couldn't find some TRRS jacks. + + +## Helpful references + +- [/u/that-canadian's original build log](https://imgur.com/a/vImo6#Rfd586V) + +## Parts + +- PCBs - You will need two of them and you should participated in the group buy. +- **2** ATmega32U4 - 5V/16MHz Pro Micros, you can find them easily on ebay or amazon. +- **36** 1N4148 diodes, easy to source, even real world shops has them. +- 2 TRRS or TRS jacks our source of all problems, this build log will do without. +- Plate, from [u/dotdash32](https://github.com/dotdash32/Cases/tree/master/Minidox) or [pjones](https://github.com/pjones/minidox-case), 3D printable. +- **36** Switches of your choice +- **36** Keycaps of your choice +- TRRS or TRS cable No jacks, no cable. + + +## Cost Breakdown + +| Cost | Part | +|:--|:--| +| $8 | PCB | +| € 12-30 | Pro Micros | +| €3-8 | Diodes | +| €14-80 | Switches | +| €14-180 | Keycaps | + +This is a very cheap build, mine was about 30 € given that I already had the keycaps. + + +## Mount the Diodes + +Diodes allow current to flow in one direction only. Mount the diodes with the black (negative, cathode) line facing the thicker line. + +![](/wp-content/uploads/2017/minidox1.jpg) + +**Double check your work**. + +> *Tip:* **Lightly** tack each diode in from the top. This will keep them snug against the surface once we flip it over and do the real soldering from the bottom. You only need a tiny amount of solder here and you should still be able to see through the hole. + + +## Connect Jumpers + +> This part is not really needed, but you may want to do it in case you will mount the TRRS jacks in the future. + +On the **underside** of the PCB, right below the TRRS jack, you'll see two sets of 3 pads labelled VCC and GND. Jumper them like this: + +``` +VCC [x] [ ] VCC + [x] [x] +GND [ ] [x] GND +``` + +Do both PCBs the same. + +![](https://i.imgur.com/AUT3VUd.png) + +## Mount Header Pins + +You should have received header pins with your Pro Micro. Insert the short side into the bottom of PCB and solder them in. + +> *Tip:* To keep them aligned you can slip the Pro Micro over the pins but **do not solder the Pro Micro at this time**. + +Tack the pins on the end and inspect. If the pins are not quite aligned with the board, heat one side with your iron and press it in. It should make a satisfactory "click". + +Solder the rest of the pins (it won't take much solder here). + +The long part of the pins should be protruding from the bottom. We'll trim these later after soldering the Pro Micro, but you can leave them be for now. + +## Mount the Pro Micro + +**Pay special attention on this step**. There are several things that need to be done in the right order and orientation. + +> *Tip:* Flash your Pro Micro now before you mount it. You can test it by using a multimeter to measure the voltage between VCC and RAW. It should be around 5V. If it's bad it'll be a lot less headache than desoldering. + +### Mount the 2 switches under the Pro Micro + +1. Grab two of your switches. +2. Snap the switches into your plate in the spots that overlay the Pro Micro (on the left side that's column 2, and on the right that's column 5). +3. Line up your PCB with the switches and solder them between the header pins + +### Mount the Pro Micro + +You'll be working from the bottom of the board for this step. + +- On the **left PCB** the Pro Micro should be **smooth side up** (facing you) +- On the **right PCB** the Pro Micro should be **component side up** (facing you) + +It gets easier if you notice that on the Pro Micros and the PCBs there is "RAW" printed. The raw pin must go through the hole with the same sign. + +If you made my same mistake, instead of desoldering without the right equipment you can try to just cut the dividers on the Pro Micro and detach it by breaking the header pins. + + +![](/wp-content/uploads/2017/promicro2.jpg) + +## Mount the rest of the switches + +Home stretch. Gently snap in the rest of the switches and solder them. + +This would have been easier with a plate, I needed the help of a friend in order to have them aligned correctly. + + +## Connect the Pro Micro + +Given that sourcing the trrs jacks (even TRS if you go without leds) is a little bit difficult in Europe (I got mine from aliexpress), we are gonna connect the two Pro Micros directly. + +The Pro Micros just need communication between three of their pins. + +This means that the Minidox works if you connect the correct pins with a simple copper cable. + +The pins are: + +- Data pin on the right (pin 6 in figure) +- VCC pin, left side (21) +- GND pin, just below the RAW pin (23) + +![](/wp-content/uploads/2017/promicropinout.png) + +![](/wp-content/uploads/2017/promicro4.jpg) + +![](/wp-content/uploads/2017/promicro5.jpg) + +In my case I have used some old molex cable because raw copper wires tend to be very weak and break apart in a few days. + + + +# Troubleshooting + +### Column 2 or column 5 doesn't work (under the controller) + +If you're having trouble with a dead column right over your Pro Micro it could be that you've got a short from the switch pins. Try to get under there and bend them down. + +### One side isn't working + +- Double check if the copper wires are in working conditions and if you have connected the right pins. +- Check that the wires are insulated and that they do not touch the other pins. + +# End Result + +Beautiful? [W](https://en.wikipedia.org/wiki/Don%27t-care_term). + +![](/wp-content/uploads/2017/promicro3.jpg) \ No newline at end of file diff --git a/posts/2017/3/20/spazio-digitale-rant-facebook__eng.md b/posts/2017/3/20/spazio-digitale-rant-facebook__eng.md new file mode 100644 index 0000000..f7fe244 --- /dev/null +++ b/posts/2017/3/20/spazio-digitale-rant-facebook__eng.md @@ -0,0 +1,63 @@ + + + +I am not the kind of guy who goes to concerts. Ever. + +I prefer studio recordings because in these, the logical thoughts of the artist emerge as the track comes to life and reaches our ears. I have always been attracted by that, much more than to the sprinkle of emotions that come from venues and theaters. + +In my case the exceptions are the live performances of Dale Crover (from The Melvins) and Jeff Mangum. Both of which were some kind of unshaped epiphanic experiences for me. + +Milan, December 2015, The Melvins were at the end of their most recent European tour when Jeff Pinkus drops the bass guitar, tunes the effects pedal and kicks the bass with his bare foot until the right repetition of sounds comes out of the speakers. Slowly, each one of the members leaves the stage, sounds are still coming from +the earlier kicks to the speakers up to my ears. + +Once home, the performance by The Melvins made me recognize the different stages of communication. + +We can think of three stages. The first one is __trial__, or +experimentation, field test. This first phase is as obvious as it is accidental. + +The second stage is about __excess__. Excess is to acknowledge that what was played today will be different to what will be played tomorrow. A draft becomes a singular work that may not come to an end. + +The last one is the most important one if we want to understand the dynamics of the Internet: __dissipation__. With the act of dissipation, the work of the artist that reached its own way on a tiny and crucial fraction of time, that is the moment, folds on itself, and it is forever lost by an act of absence, the absence of objective memory. + +## Internet dynamics + +On the internet __hounding__ supersedes _dissipation_. + +Hounding is the reason why thousands of men from different backgrounds congregate in small Facebook groups and share photos of their friends, wives and relevant others. + +On the original Italian [blog post](http://francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/) I reported some Italian references on this phenomenon that don’t have much cultural significance for the English readers. Therefore, +I want to explain the phenomenon in other words. + +The discussion about these Facebook groups in Italy consist of an online phenomenon regarding group of males playing what they call the game of "What would you do" +with sexually or less explicit photos of friends and wives. + +The game is as far as ever from an online [rpg](https://en.wikipedia.org/wiki/Role-playing_game) or creative. It degrades every time in vulgar and extremist comments about the body of the girls depicted. + +I do believe that one of the many reasons to explain the inception of these online groups is the impossibility to overcome the absence of dissipation in online +communication. + +Machines do not remember but they never make us forget, they cross our space online with a continuous stream of photos and other people's moments. +Algorithms do not follow our placid flow of continuous time online and they snap it in collages of instants. + +## Recollection +In my first online experience, the interactions I had did not have the quality of recollection. +I divided my time between irc and mailing lists. I felt the obligation to archive every tiny succession of words that gave some light to me. + +(I still do). + +Then web caches arrived, the [Wayback Machine](archive.org), Reddit, social networks. Nowdata can hardly ever disappear. + +It seems to me that it is just a worthy form of tenacity, not remembrance in any form. + +For the joy of archivists and the ones with a wistful gaze. And still unpleasant for someone. + +(This translation is for Madeline, thank you for still taking the time to read my blog) diff --git a/posts/2017/3/7/spazio-digitale-rant-facebook.md b/posts/2017/3/7/spazio-digitale-rant-facebook.md new file mode 100644 index 0000000..2c725bb --- /dev/null +++ b/posts/2017/3/7/spazio-digitale-rant-facebook.md @@ -0,0 +1,57 @@ + + + +Non sono una persona che va ai concerti. + +La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte. + +Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche. + +Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra. + +Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. +Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto più ovvia quanto immediata e involontaria. + +La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite. + +La terza e quella più importante per comprendere le dinamiche di rete é la __dissipazione__. +Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a causa dell'assenza di memoria. + +## Le dinamiche della Rete + +In rete l' __accanimento__ si sostituisce alla _dissipazione_. + +L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in [gruppi](http://archive.is/g6wDr#selection-989.483-989.484) e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese. + +Ne ha parlato [Repubblica](http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546), se ne é parlato su [reddit](https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/), perfino [Mentana](http://i.imgur.com/Of41aQ0.jpg) nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno. + +Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online. + +Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone. + +Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice. + +## Memoria + +Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria. + +Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro. + +Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano più. + +Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento. + +Piace ai nostalgici, agli archivisti. + +Spaventa a chi di Internet non vuole farsene una ragione. + + \ No newline at end of file diff --git a/posts/2017/5/7/latestage_handbrake.md b/posts/2017/5/7/latestage_handbrake.md new file mode 100644 index 0000000..212ce62 --- /dev/null +++ b/posts/2017/5/7/latestage_handbrake.md @@ -0,0 +1,15 @@ + + + +![brainwashing](/wp-content/uploads/2017/hn_handbrake_hack.jpg) + +[source](http://archive.is/XA3rj) \ No newline at end of file diff --git a/posts/2017/5/9/vaporwave.md b/posts/2017/5/9/vaporwave.md new file mode 100644 index 0000000..afc9434 --- /dev/null +++ b/posts/2017/5/9/vaporwave.md @@ -0,0 +1,55 @@ + + + +Recently I decided to change the [css](https://github.com/jasonlong/cayman-theme) of my blog to reflect a vaporwave-ish aestethic. + + +Although I don't listen to a lot of electronic music, 2814 has been my go to music when I am programming and I go through a lot of James Ferraro's works during the day. + +What is the reason for my recent obsession on vaporwave culture? + +## A dream that disappeared + +> The narrative of Western civilization has become a broken record... should we be surprised when a chopped and screwed trip through the cold war period resonates broadly? + +> Vaporwave creates a language to reflect on the inability to break free from the chains of an Orwellian culture. + +Internet gave me a personal space, a community, heck even a lot of fun masked by a sense of purpose for the free software culture. + +But from a higher point of view Internet failed us. The Cyberspace has been dead. + +[John Barlow](https://en.wikipedia.org/wiki/John_Perry_Barlow) on the [Declaration of the Independence of Cyberspace](https://www.eff.org/cyberspace-independence) wrote: + +> Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather. + +But at a certain point in time the Cyberspace didn't want to be left alone and with its own feet headed to real world. Cyberspace blended with the Meatspace + +Every manifestation of the Cyberspace into reality is some sort of virus that eats bites of our existences in the Meatspace and translates that to bytes that are stored in virtual treasure chests. + +Real life communication is [divoured](https://medium.freecodecamp.com/mark-zuckerberg-is-the-most-powerful-person-on-earth-but-is-he-responsible-5fbcaeb29ee1) into digital data by Facebook, Amazon doesn't stop at our doorbells anymore but [creeps](https://www.amazon.com/echoshow) into our house, and sleeping is no more a function of how much we are offline but some sort of distorted [self analytics](https://techcrunch.com/2017/05/09/apple-acquires-sleep-tracking-company-beddit/). + + +There is no shame when a [web giant plays with the emotions of the user of the platforms](https://www.nytimes.com/2014/06/30/technology/facebook-tinkers-with-users-emotions-in-news-feed-experiment-stirring-outcry.html?_r=0), or [sells them](http://www.theaustralian.com.au/business/media/digital/facebook-targets-insecure-young-people-to-sell-ads/news-story/a89949ad016eee7d7a61c3c30c909fa6). + +All of that was done by drying out the so called Hackerspace and transmuting it into "Dataspace", where experiment are conducted on people by means of data and algorithms. + +Data on which platforms are built and people are chained to. + +![vaporwave aesthetic](/wp-content/uploads/2017/oc_starw.png) + +## Corporate smooth Jazz + +> Floral Shoppe traces the outlines of the mental prison in which we now live, it gives us hope of one day transcending it. It reminds us what real freedom, the freedom of the heart, tastes like. + +In the novel [Neuromance](https://en.wikipedia.org/wiki/Neuromancer) by cyberpunk father William Gibson the Internet is conceived as some sort of "consensual allucination". In the world where that book was written Internet is just a collective delusion. + +Vaporwave forces us to recognize our helplessness with the Dataspace and for me it is a remembrace of a cyber-utopia that never got off the ground. diff --git a/posts/2018/07/27/dtldr.md b/posts/2018/07/27/dtldr.md new file mode 100644 index 0000000..5173402 --- /dev/null +++ b/posts/2018/07/27/dtldr.md @@ -0,0 +1,192 @@ + + +Questo articolo è stato originalmente scritto per il [blog](https://tldr.italyinformatica.org) di [r/italyinformatica](https://reddit.com/r/italyinformatica). + +Negli ultimi anni abbiamo assistito all'ascesa di un gran numero di linguaggi di programmazione, in particolare [Go](https://golang.rg) (2009), [Rust](https://www.rust-lang.org/en-US/) (2010), [Kotlin](https://kotlinlang.org/) (2011), [Elixir](https://elixir-lang.org/) (2011), [Crystal](https://crystal-lang.org/) (2014), [Pony](https://www.ponylang.or) (2014). + +Questa esplosione di nuovi linguaggi è dovuta, fra le molte motivazioni, alla necessità di adottare paradigmi di programmazione non immediatamente recenti come cittadini di primo tipo. + +Rispetto ai più maturi C, C++ o Java, Python o Ruby questi linguaggi offrono "out of the box" supporto per: + +- una visione moderna delle concorrenze (le goroutines di Go o il modello ad attori di Pony ed Elixir) +- Memory safeness, in particolare: + - assenza di NULL (Pony, Rust, Kotlin) + - gestione automatica della memoria, il cosiddetto [Garbage Collector](https://en.wikipedia.org/wiki/Garbage_collection_(computer_science) (o [Reference Counting](https://en.wikipedia.org/wiki/Reference_counting) per Rust) + - assenza di puntatori + - assenza di deadlocks +- Supporto ad HTTP nella standard library +- Management delle dipendenze (ad eccezione di Kotlin) +- Namespaces + +Chiaramente nessuno di questi linguaggi è oggettivamente superiore agli altri, sono tutti [turing completi](https://en.wikipedia.org/wiki/Turing_completeness) e la scelta del programmatore ricade su motivazioni del tutto personali (stile, programmazione ad oggetti, familiarità con altri linguaggi). + +## Un pò di contesto + +Ho scritto la mie prime due righe di codice nel 2013 per il corso di Computer Science del Politecnico di Torino. + +Per mia fortuna, al Politecnico le cose si muovono ancora lentamente e ci hanno fatto usare C per tutta la durata della triennale. Si è aggiunto un corso di principi della programmazione ad oggetti al terzo anno, in Java. + +Personalmente ho imparato durante l'estate di quel primo anno le basi di C++ e Python poco dopo. + +Sono stati con i miei primi [progetti](https://github.com/framecca) che ho capito che non si può avere un buon linguaggio senza un buon tooling ed una community vivace e soprattutto tanta, tanta documentazione. Per questo, per molto tempo C è stata la mia prima scelta, dato che il mio target è sempre Linux. + +## Gli obbiettivi prima del linguaggio + +Questo post vuole essere una raccolta più o meno organizzata delle motivazioni per cui mi sono dovuto muovere oltre la frontiera di C nel mio ultimo progetto, ovvero un backend per la raccolta e presentazione di pubblicazione di ricerca e materiale didattico per più di 80 centri di ricerca. + +Per il Centro [Nexa](http://nexa.polito.it/) del Politecnico di Torino mi sono ritrovato per la prima volta responsabile del codice che dovevo scrivere e dell'uso che se ne sarebbe fatto. + +Ho dovuto tenere in considerazione, oltre chiaramente alla funzionalità della piattaforma, in ordine di priorità: + +1. Sicurezza +2. Performance e scalabilità +3. Separazione dal frontend +4. Facilità di deploy in un server che non controllo + +Fortunatamente non mi è stata imposta nessuna limitazione sulla scelta del linguaggio, altrimenti Python sarebbe stato la scelta più adeguata se avessi dovuto tener conto anche di altri programmatori. + +## Benvenuto D + +La mia scelta è caduta su [D](https://dlang.org). + +Voglio provare ad affrontare ad uno ad uno i motivi di questa scelta magari inusuale. + +#### Sicurezza + +Nessuno vuole davvero vantarsi di usare un backend scritto in C/C++. Il [buffer overflow](https://en.wikipedia.org/wiki/Buffer_overflow) può essere considerato il bug più comune e ci sono [situazioni](https://techaeris.com/2017/09/27/buzz-fuzzing-find-uncommon-vulnerability/) in cui non appaiono affatto in maniera ovvia. + +Inoltre per un applicativo distribuito il Garbage Collector è la scelta più performante, [specialmente se coordinato fra le varie istanze](https://www.usenix.org/node/189882). + +D offre questo di design, e benchè il suo GC sia frutto di numerose [discussioni](https://www.quora.com/Which-language-has-the-brightest-future-in-replacement-of-C-between-D-Go-and-Rust-And-Why/answer/Andrei-Alexandrescu), offre in maniera del tutto innovativa, robustezza e [sicurezza](http://www.walterbright.com/gonewild.pdf). + +In particolare, D presenta: + +- Array che sono slices (o ranges) ma non puntatori (e neanche oggetti) +- Bound checking durante la fase di compilazione. +- Inizializzazione automatica delle variabili. +- Safe Casting (chiaramente come eredità di C++). +- Restricted pointers: si può passare una funzione per referenza dichiarandola `ref`, ma solo quando passata come parametro o di ritorno. Inoltre non c'è nessuna pointer arithmetic. +- [RAII](https://en.wikipedia.org/wiki/Resource_acquisition_is_initialization), ovvero l'acquisizione delle risorse equivale alla loro assegnazione e Scopes: le variabili hanno una lifetime limitata allo scope di dichiarazione. Nessun dangling pointer come in C. +- Strutture immutabili: come nelle specifiche di molti linguaggi funzionali, si può dichiarare una variabile come `immutable` e quindi può essere facilmente condivisa fra threads. +- @safe, @trusted: le specifiche del linguaggio permettono di annotare delle funzioni come sicure o affidabili affinchè il compilatore controlli che non gestiscano puntatori (ad esempio interfacciandosi con C) ed utilizzino il subset "sicuro" del linguaggio (maggiori dettagli in seguito). +- funzioni pure: le funzioni inoltre possono essere dichiarate pure, prive di effetti collaterali e sempre [rientranti](https://en.wikipedia.org/wiki/Reentrancy_(computing)). Questo permette di evitare [deadlocks](https://en.wikipedia.org/wiki/Deadlock) e un controllo totale sul risultato delle funzioni. + +#### Performance + +Ci sono moltissime soluzioni per scrivere un applicativo che si interfaccia con il web, ma hanno tutte la loro origine nel famoso [C10K problem](http://www.kegel.com/c10k.html). + +Nel mio caso ho deciso di utilizzare un approccio [asincrono](https://stackoverflow.com/questions/10960998/how-different-async-programming-is-from-threads) con coroutines (anche detti [threads leggeri](https://en.wikipedia.org/wiki/Green_threads)). + +Benchè D abbia [supporto nativo](https://dlang.org/library/core/thread/fiber.html) alle coroutines, ho deciso di appoggiarmi al framework più comune per web dev in D: [vibe.d](vibed.org). + +Ogni volta che Vibe accetta una richiesta dall'esterno ed esegue una funzione bloccante (che interrompe l'esecuzione del programma fino al ritorno della funzione), questa viene messa in una pool di azioni da eseguire e Vibe controlla periodicamente che almeno una di queste sia pronta a ritornare un risultato e continuare con l'esecuzione di questa. + +Inoltre, benchè questo meccanismo funzioni interamente su un solo thread, è elementare coordinare una [thread pool](https://en.wikipedia.org/wiki/Thread_pool) che distribuisa il carico fra i vari core che eseguono migliaia di threads leggeri concorrentemente. + +#### Contratti e Tests + +Non amo scrivere commenti sui programmi. Penso sia assolutamente necessario commentare il codice di librerie ma al di fuori di queste il codice (buon codice) dovrebbe essere autoesplicativo. + +Inoltre, nelle mie recenti esperienze, il comportamento del programma era chiaro a partire dai tests. + +In D questo concetto viene portato agli estremi applicando il ["Design by Contract programming](https://en.wikipedia.org/wiki/Design_by_contract). + +Un contratto è la divisione di una funzione in: + +- Precondizione, ovvero le condizioni che devono essersi verificate prima della chiamata della funzione; +- Postcondizione, ovvero le condizioni che devono essere rispettate all'uscita della funzione (solitamente applicate al risultato); +- Invarianti, ovvero le specifiche di una struttura dati che devono rimanere verificate in ogni funzione; +- Corpo della funzione + +Un esempio: + +``` + +struct Clock { + + short time; + + invariant { + + assert (time > 0); + + } + +} + +short addReturnTime(Clock c, short n) + + in { + n > 0; + + } + + body { + + return c->time + t; + + } + + out (result){ + + result > c->time; + + } + +unittest { + + auto clock = Clock(60); + + assert (addReturnTime(clock, 10) == 70); + +} + +``` + +Come si nota dall'esempio il supporto ai tests è built-in nel linguaggio e distanti solo una flag in fase di compilazione. + +#### Un approccio moderno alle concorrenze + +Il modello primitivo delle concorrenze in Posix è discutibilmente datato e prono ad errori per il programmatore. + +D di default evita la condivisione di dati fra Threads. +Fra le varie motivazioni c'è il fatto che questo rifletta più realisticamente l'hardware, ma sicuramente l'obbiettivo finale è la riduzione di bug. + +Non voglio dilungarmi nei dettagli di ogni singolo approccio, ma per completezza D offre out of the box i seguenti modelli: + +- Message passing e [attori](http://dist-prog-book.com/chapter/3/message-passing.html), ovvero tutti i dati che vogliono essere condivisi fra thread sono incapsulati in [RPC](https://en.wikipedia.org/wiki/Remote_procedure_call); +- Green threads, come nel mio caso; +- Multi processing, ovvero ` man 3 fork ` +- TaskPools, ovvero future e promises di Python e Javascript; +- [SIMD vectorization](http://moss.csc.ncsu.edu/~mueller/cluster/ps3/SDK3.0/docs/accessibility/sdkpt/cbet_1simdvector.html) + + Andrei Alexandrescu, uno dei due creatori del linguaggio, dedica un intero capitolo alle concorrenze che potete leggere liberamente [qui](http://www.informit.com/articles/article.aspx?p=1609144). + +#### Assenza di dogmatismi + +Non potrei mai pensare di scrivere un linguaggio di programmazione senza mettere al secondo posto la semplicità. + +Ma chiaramente ancora prima di discutere di semplicità la dobbiamo definire. + +Go e Python sono due linguaggi semplici. Lo sono per la ridotta sintassi (Go in particolare) e perchè attraverso il loro dogmatismo costringono il programmatore ad adottare dei paradigmi di programmazione scelti dai designer di quel linguaggio. E\` il motivo per cui in python non abbiamo delle vere lambda e per cui Go non ha le eccezioni. + +In D il programmatore ha libertà piena di scelta. Oltre ad un paradigma di programmazione si può ridefinire la sintassi e evitare il Garbage Collector. Si può in ultimo disattivare tutte le feature del linguaggio che sono @safe e adottare uno stile molto più vicino al C/C++, con tanto di inline asm. + +## Dove iniziare + +Non posso non concludere un post propagandistico senza indirizzare i più interessati alle prime risorse per imparare D. + +Personalmente consiglio il [libro](http://www.informit.com/store/d-programming-language-9780321635365?w_ptgrevartcl=Concurrency+in+the+D+Programming+Language_1609144) di Andrei che offre in particolare moltissimi dettagli sulle motivazioni del design di D. Non ho ancora letto un libro che affrontasse così chiaramente il design di linguaggi di programmazione e i vari compromessi fra performance, semplicità e complessità del compilatore. + +Inoltre il sito della community offre due intro per chi proviene da [C](https://dlang.org/ctod.html) e [C++](https://dlang.org/cpptod.html), oltre al classi [tour](https://tour.dlang.org/). + +Inoltre la libreria standard, [Phobos](https://github.com/dlang/phobos), è talmente chiara che solitamente mi trovo a mio agio a consultare direttamente il codice piuttosto che la documentazione online. diff --git a/posts/2018/10/2/eduhack_coventry.md b/posts/2018/10/2/eduhack_coventry.md new file mode 100644 index 0000000..1dc3839 --- /dev/null +++ b/posts/2018/10/2/eduhack_coventry.md @@ -0,0 +1,280 @@ + + +This is the revised transcript of my [talk](http://conf.owlteh.org/contributions/published/elearning-in-the-age-of-social-networks-the-eduhack-model/) at the [OWLTEH Conference 2018](https://www.conf.owlteh.org/) at the Coventry University. + +![Me, giving the talk](/wp-content/uploads/2018/coventry.jpg) + + +# In the beginning there was the LMS + +Learning Management Systems appeared on the market around the beginning of 2000. + +Since then they have been the foundation of the modern education sector, ranging from the basic functionalities of activity tracking, grades and analytics for the students (and in some cases the parents) to complex environments for remote education or even experimental pedagogies (e.g. [FARE](https://fare.polito.it) that provides hospitalized students means to access the physical class and labs). + +In the last five years commercial LMS reduced the pace of their progress, while providing better accessibility and decentralization. + +The core of their principle hasn't changed. In this talk I am going to highlight their problems and outline a vision for a different approach that is supported by modern technologies. + + +## The problem of traditional LMS + +The design of a Learning Management System is based mainly around closed structures, such as very strict roles management and access management. + +In a scenario where a professor might want to bring a domain expert during classes and online, a traditional LMS doesn't provide any kind of facilities for things such a role (in terms of login rights, rights towards other users, moderation capabilities). + +There are many corner cases that lack a general method that allows users to expand the features of an LMS, especially when an institution lacks the technical means to bring development to such platforms. + +Moreover, traditional LMS are highly gerarchic and foster an epistemology of "possession": learners are defined by the content that they "possess", the course they subscribed to, the material they downloaded. The educator is forced to be an authoritative source of knowledge that needs to direct the activity of the learners by having students pull the knowledge through an online portal. The flow is unidirectional and content centric. + +In my experience instructors produce delivery-centered pedagogies because LMS lacks the flexibility to be adapted to learners, especially when they are used by a variety of instructors (e.g.: all of the professors of a UNI). While this model better reflects the traditional classroom I would argue that modern users are not used to this kind of dynamics in modern online communities. + + +You can learn more about the friction in the usage of traditional LMS in the following papers: + +* Rubin, Fernandes, Avgerinou, & Moore, 2010 + +* Naveh, Tubin, & Pliskin, 2010 + +* Parry, 2009; Sanchez-Franco, 2010 + +* Beebe et al., 2010 + + +## Hacking Education with Digital Pedagogies + +What happens when education gets "hacked" and transitions in the digital world? +This is what we envision within the realms of the EduHack project: + +* "Content to consume" becomes "content to consume to produce content": learners become knowledge builders because producing intellectual outputs is the logical continuation to learning. + +* The environment goes from content centric to learner centric: teachers must be comfortable with the fluidity of such new roles. + +* The distribution of information goes from knowledge-push to knowledge-pull: learners actively seek out educational material and gets rewarded. + + +In the academia the closest study in this direction has been: +eLearning 2 0 and new literacies are social practices lagging behind, W.-Y. Lim et al. + +### What do we gain with OSNs + +In the Web 2.0 landscape and in particular for younger generations, Online Social Networks (OSNs) have strong potential for building and mantaining strong connections and create an informal learning environment that collects and puts into actions the ideas that I have described. +I wont rehash widely known statistics, but it must be said that nowadays OSNs, in particular Facebook, Youtube and Twitter have a high rate of penetration towards students of upper secondary and post secondary education. For younger students OSNs are their primary means of communication while dominating their usage of the internet overall. + +* Using Social Networks Technology to Enhance Learning in Higher Education: a Case Study using Facebook. + +* Web-Based Learning Platforms integratins Social Networking for Design Educations at High Schols in China. + +* Using online social networking for teaching and learning: Facebook use at the University of Cape Town. + + +## Case studies: Facebook as an alternative LMS + +Different case studies analyzed the possible uses of Facebook as a social LMS. +The following is a list of the positive and negative results of such studies grouped by User Experience Design (UX), Behavior of the users and Quantitative Participation. + +#### UX + +Advantages: + +1. Photos and discussions are presented better than traditional LMS. + +2. User's walls, private messages and comments are considered just communication tools. + +3. Users reported that the technologies used for sharing class related material was familiar. + +4. Educators reported that Facebook was useful to answer questions in bulk. + +5. Educators reported that given the capabilities above, they saved a lot of time that otherwise would have been spent dealing with class related communications and questions. + +Disadvantages: + +1. Users where skeptical in writing long essays. + +2. Friction when used as a formal learning platform. + +3. Private platforms have issues related to accessibilities and language. Communication was done in english even if that wasn't the case before; + +3. Facebook doesn't support a wiki system. + +4. There are no tools for group management. + +5. There are no tools for sending bulk messages and group notifications. + +6. No capabilities for deletion and archival of material. + +7. No support for common multimedia (such as powerpoint slides or pdf). + +8. Maximum characters limit for posts. + + +#### Behavior of the users + +Advantages: + +1. Users reached to older students and befriended them. + +2. Users reported that they felt less pressure online. + +3. Educators found that boldlier students asked more questions because of absense of face to face shyness. + +4. Students help each other in answering questions + +5. Six people from prior classes idependently requested to join the group + +6. Constant and more accurate feedback for teachers + +7. Constant communication for teachers + +8. They got to know classmates better + +9. In heavily moderated OSNs, few users find disappropriate contents. + +10. In a comparison Facebook's discussion were more numerous than Moodle's discussions even when people were not allowed to be friends + +Disadvantages: + +1. Addiction + +2. Students reported difficulties to get used to the new online persona. + +3. Miscommunication: many prefer face to face interaction to express views. This maybe because they are used to it in traditional classrooms. + +4. Some people say that they don't feel safe on FB (this is even more common when interviewing master students). + +5. Some students worry that their personal life could be discovered and misjudged by tutors. + +6. Students avoided to befriend educators and lecturers in order to hide their private lives. + +7. During the research period, no student befriended the interviewed lecturers. + +8. Students did not accept friend requests from lecturers. + + + + +#### Quantitative Participation + +Advantages: + +1. Overall the students are more responsive to issues and questions raised in classes. + +2. There is a higher number of ongoing discussions in any period. + +3. Users log to Facebook for class related activities also during vacations (while the university LMS was almost not used). + +4. Very active participation: more than 90% of the students used Facebook outside of classes for study related activities. + +5. Improved discussion outside of classes. + +6. Students post class related material. + +7. Creation of many User Generated Content. + + +There are no relevant reported challenges regarding participation and usage patterns. + + +## Where do we go from here? + +I want to highlight some other threats that an OSN such as Facebook poses to the Open Web. + +* The issue of privacy: forcing students to use a service that mines and sells their data is **unethical**. + +* Identity pollution: the open web is based on the principle of pseudoanonimity, users should be capable of build a prism of different online identity for different communities and environments. + +* Studies report Facebook as more appropriate for younger students, but younger people have higher rates of addiction to OSNs as well. + +* Addicted OSNs users have a lower GPA. + +* 20% of college students reported being stalked on OSNs. + + +While the reported results about learners and educators participation in the usage of OSNs as LMS is astounding, forcing students to signup and give away their sensible data to private services is debatable and could be considered unethical. + +# The EduHack model + +We need to develop a new LMS that is respectful of the Open Web standards without providing any friction to the users. + +For this reasons, as part of the EduHack Project, we are developing the EduHack Knowledge Sharing Platform. + +The EduHack Knowledge Sharing Platform was born around the assumption that many of the advantages in terms of user engagement and group dynamics + +provided by OSNs could be replicated by adopting their widely known design patterns and mimicing closely the UX. + +At the core of the platform there are the founding principles of the Open Web. + +For this reason no data is collected of mined. Users are provided with an account that could be separated from their different online persona. + + +#### A platform for collaborative learning + +The EduHack Knowledge Sharing Platform is divided into two parts. + +The personal area is user centric and provides a window into the activities of the user in the form of multimedia blogposts. + +The user can create and manage different roles for external editors to his private area. By default no other user is allowed to post a "story" in his personal area, but other users can be added as team members and can manage group works in different blogs. + +Learners are expected to elaborate and remix what they learned (e.g. from online classes or MOOCs). + + +The public area is modelled after the UX of Reddit and it is divided into diffent sections (e.g.: mathematics, IT, discrete phisics, etc...), each providing a wiki. + +Learners can subscribe to different sections or different users and be notified of new content or interactions. + +Every user is allowed to post a link, an essay or any other widely adopted multimedia artifact to any section. Every user can positively vote and comment every post made. Comments can be positively voted as well. + +Comments and content can be ordered by a custom algorithm (Wilson score interval) or chronologically. + +Educators have a custom flair, can create new sections and moderate them. Moderation consists in changing links, removing posts or comments. Vote cannot be altered. + + + +## Conclusions + +The EduHack Knowledge Sharing Platform is an ongoing effort to evolve LMS and augment them with social features and modern group dynamics. + +The UX is modeled after a widely used social network without sacrificing consolidated approaches from traditional LMS. + +We want to provide with this model an ethically sound framework for user centric, knowledge-pull pedagogies. + + + +## References + +* Using online social networking for Teaching and learning: Facebook use at the University of Cape Town, Tanja E Bosch. + +* The myths about e-learning in higher education, James Kariuki Njenga and Louis Cyril Henry Fourie + +* Group Formation in eLearning-enabled Social Networks, Steffen Brauer and Thomas C. Schmidt + +* eLearning 2.0 and new literacies: are social laggin behind, Wei-Ying Lim, Hyo-Jeong So and Seng-Chee Tan + +* Using the Facebook group as a learning management system: An exploratory study, Qiyun Wang, Huay Lit Woo, Choon Lang Quek, Yuqin Yang and Mei Liu + +* Using Social Networking Technology to Enhance Learning in Higher Education: A Case Study Using Facebook, Peter Ractham and Daniel Firpo + +* Students’ and teachers’ use of Facebook, Khe Foon Hew + +* The future of e-learning: a shift to knowledge networking and social software, Mohamed Amine Chatti and Matthias Jarke + +* Using Facebook as course management software: a case study, Elizabeth M. LaRue + +* Electronic Social Media in Teaching: Usages, Benefits, and Barriers as Viewed by Sudanese Faculty Members, Ahmed Yousif Abdelraheem and Abdelrahman Mohammed Ahmed + +* The Use of Social Networking in Education: Challenges and Opportunities: Ashraf Jalal Yousef Zaidieh + +* Findings on Facebook in higher education: A comparison of college faculty and student uses and perceptions of social networking sites, M.D. Roblyer, Michelle McDaniel, Marsena Webb, James Herman and James Vince Witty e,4 + +* Online social networks: Why do students use facebook? Christy M.K. Cheung, Pui-Yee Chiu and Matthew K.O. Lee + +* e-Learning: The student experience, Jennifer Gilbert, Susan Morton and Jennifer Rowley + diff --git a/posts/2018/3/27/addio-reddit.md b/posts/2018/3/27/addio-reddit.md new file mode 100644 index 0000000..64b35c1 --- /dev/null +++ b/posts/2018/3/27/addio-reddit.md @@ -0,0 +1,39 @@ + + + +> It is also common ground, however, that the First Amendment does not guarantee the right to communicate one's views at all times and places or in any manner that may be desired. + +Tempo fa rimasi colpito nel leggere questo [orientamento](https://www.courtlistener.com/opinion/110532/heffron-v-international-soc-for-krishna-consciousness-inc/) della corte degli Stati Uniti dal quale ho tratto la precedente citazione. + +La libertà di espressione è un diritto molto potente che ha storicamente molteplici interpretazioni. Benchè ingenuamente potrebbe essere inteso come la possibilità di manifestare qualsiasi idea, ci sono delle situazioni in cui si deve intendere come il diritto di un individuo minoritario nel poter esprimersi liberamente e senza ritorsioni. + +Con questa premessa posso inquadrare più facilmente il motivo per cui ritengo che il [ban del 2015](https://www.reddit.com/r/announcements/comments/39bpam/removing_harassing_subreddits/) da parte degli amministratori di Reddit nei confronti di /r/FatPeopleHate e altri subreddit di minor dimensioni non sia stata un'azione ipocrita rispetto agli ideali della piattaforma. + +![reddit policies](/wp-content/uploads/2018/reddit_freespeech.jpg) + +[Angela Nagle](http://nymag.com/selectall/2017/07/angela-nagles-kill-all-normies-the-alt-right-and-4chan.html) ci ricorda che quegli spazi online [senza leader](https://hackerchick.com/the-unstoppable-power-of-leaderless-organizations/) roccaforte di ideali minoritari di sinistra, hanno permesso di esprimere non un'idea, ma qualsiasi idea, anche di estrema destra. +Diventa quindi inevitabile che una piattaforma delle dimensioni di Reddit, che nello specifico raccoglie una moltitudine di argomenti e discussioni grazie ai quali è stata ritenuta un bastione della eterogeneità, prima o poi debba adottare una linea di moderazione più definita. + +![1968](/wp-content/uploads/2018/Situationist.jpg) + +Il [recente ban](https://np.reddit.com/r/announcements/comments/863xcj/new_addition_to_sitewide_rules_regarding_the_use/) invece non riguarda la libertà di espressione, e mi colpisce personalmente, nonostante io non abbia mai visitato alcuno dei subreddit recentementi banditi e le mie uniche transazioni si siano limitate agli utenti di r/MechanicalKeyboards. + +Sono approdato a Reddit inizialmente a causa del mio hobby per le tastiere meccaniche. Da lì mi sono mosso verso r/italy e altri subreddit di indirizzo informatico. +Ho interessi di nicchia e Reddit mi permetteva di riunirmi con persone dall'altra parte del globo che mi fornivano informazioni che non avrei potuto ottenere altrimenti. + +Ora questo rimane valido solo per le persone i quali interessi sono allineati con quelle comunità che riflettono una buona immagine per Reddit e gli investitori. Benchè i miei subreddit di riferimento non siano stati banditi, riconosco che nel recente ban ci sono degli intenti politici o misteriosamente economici. + +Con questo post dico addio a Reddit. Da spazio di discussione a spazio di intolleranza e divisione politica, dove delle comunità che non rientrano nei canoni di buona reputazione per delle agenzie pubblicitarie devono essere eliminate. + +Non voglio che ogni mia parola sia pesata oltre i valori della comunità a cui sottoscrivo, non voglio fare esercizi di autocensura nei post che scrivo. + +Aderivo a delle regole ben definite e delle quali gli amministratori si assumevano la responsabilità. Con il ban di marzo 2018 il sito che conoscevo ha cambiato faccia ed il post di un [utente anonimo](https://np.reddit.com/user/Reddit-Policy) sarà l'ultimo post che downvoterò. \ No newline at end of file diff --git a/public/favicon.ico b/public/favicon.ico deleted file mode 100644 index 56689c5..0000000 Binary files a/public/favicon.ico and /dev/null differ diff --git a/public/apple-touch-icon-144-precomposed.png b/themes/cayman/assets/apple-touch-icon-144-precomposed.png similarity index 100% rename from public/apple-touch-icon-144-precomposed.png rename to themes/cayman/assets/apple-touch-icon-144-precomposed.png diff --git a/css/cayman.css b/themes/cayman/assets/css/cayman.css similarity index 100% rename from css/cayman.css rename to themes/cayman/assets/css/cayman.css diff --git a/public/css/hyde.css b/themes/cayman/assets/css/hyde.css similarity index 100% rename from public/css/hyde.css rename to themes/cayman/assets/css/hyde.css diff --git a/css/normalize.css b/themes/cayman/assets/css/normalize.css similarity index 100% rename from css/normalize.css rename to themes/cayman/assets/css/normalize.css diff --git a/public/css/poole.css b/themes/cayman/assets/css/poole.css similarity index 100% rename from public/css/poole.css rename to themes/cayman/assets/css/poole.css diff --git a/public/css/syntax.css b/themes/cayman/assets/css/syntax.css similarity index 100% rename from public/css/syntax.css rename to themes/cayman/assets/css/syntax.css diff --git a/_site/public/favicon.ico b/themes/cayman/assets/favicon.ico similarity index 100% rename from _site/public/favicon.ico rename to themes/cayman/assets/favicon.ico diff --git a/fonts/open-sans?download=zip&subsets=latin&variants=300,700,regular,italic,700italic b/themes/cayman/assets/fonts/fonts.zip similarity index 100% rename from fonts/open-sans?download=zip&subsets=latin&variants=300,700,regular,italic,700italic rename to themes/cayman/assets/fonts/fonts.zip diff --git a/fonts/open-sans-v13-latin-300.eot b/themes/cayman/assets/fonts/open-sans-v13-latin-300.eot similarity index 100% rename from fonts/open-sans-v13-latin-300.eot rename to themes/cayman/assets/fonts/open-sans-v13-latin-300.eot diff --git a/fonts/open-sans-v13-latin-300.svg b/themes/cayman/assets/fonts/open-sans-v13-latin-300.svg similarity index 100% rename from fonts/open-sans-v13-latin-300.svg rename to themes/cayman/assets/fonts/open-sans-v13-latin-300.svg diff --git a/fonts/open-sans-v13-latin-300.ttf b/themes/cayman/assets/fonts/open-sans-v13-latin-300.ttf similarity index 100% rename from fonts/open-sans-v13-latin-300.ttf rename to themes/cayman/assets/fonts/open-sans-v13-latin-300.ttf diff --git a/fonts/open-sans-v13-latin-300.woff b/themes/cayman/assets/fonts/open-sans-v13-latin-300.woff similarity index 100% rename from fonts/open-sans-v13-latin-300.woff rename to themes/cayman/assets/fonts/open-sans-v13-latin-300.woff diff --git a/fonts/open-sans-v13-latin-300.woff2 b/themes/cayman/assets/fonts/open-sans-v13-latin-300.woff2 similarity index 100% rename from fonts/open-sans-v13-latin-300.woff2 rename to themes/cayman/assets/fonts/open-sans-v13-latin-300.woff2 diff --git a/fonts/open-sans-v13-latin-700.eot b/themes/cayman/assets/fonts/open-sans-v13-latin-700.eot similarity index 100% rename from fonts/open-sans-v13-latin-700.eot rename to themes/cayman/assets/fonts/open-sans-v13-latin-700.eot diff --git a/fonts/open-sans-v13-latin-700.svg b/themes/cayman/assets/fonts/open-sans-v13-latin-700.svg similarity index 100% rename from fonts/open-sans-v13-latin-700.svg rename to themes/cayman/assets/fonts/open-sans-v13-latin-700.svg diff --git a/fonts/open-sans-v13-latin-700.ttf b/themes/cayman/assets/fonts/open-sans-v13-latin-700.ttf similarity index 100% rename from fonts/open-sans-v13-latin-700.ttf rename to themes/cayman/assets/fonts/open-sans-v13-latin-700.ttf diff --git a/fonts/open-sans-v13-latin-700.woff b/themes/cayman/assets/fonts/open-sans-v13-latin-700.woff similarity index 100% rename from fonts/open-sans-v13-latin-700.woff rename to themes/cayman/assets/fonts/open-sans-v13-latin-700.woff diff --git a/fonts/open-sans-v13-latin-700.woff2 b/themes/cayman/assets/fonts/open-sans-v13-latin-700.woff2 similarity index 100% rename from fonts/open-sans-v13-latin-700.woff2 rename to themes/cayman/assets/fonts/open-sans-v13-latin-700.woff2 diff --git a/fonts/open-sans-v13-latin-700italic.eot b/themes/cayman/assets/fonts/open-sans-v13-latin-700italic.eot similarity index 100% rename from fonts/open-sans-v13-latin-700italic.eot rename to themes/cayman/assets/fonts/open-sans-v13-latin-700italic.eot diff --git a/fonts/open-sans-v13-latin-700italic.svg b/themes/cayman/assets/fonts/open-sans-v13-latin-700italic.svg similarity index 100% rename from fonts/open-sans-v13-latin-700italic.svg rename to themes/cayman/assets/fonts/open-sans-v13-latin-700italic.svg diff --git a/fonts/open-sans-v13-latin-700italic.ttf b/themes/cayman/assets/fonts/open-sans-v13-latin-700italic.ttf similarity index 100% rename from fonts/open-sans-v13-latin-700italic.ttf rename to themes/cayman/assets/fonts/open-sans-v13-latin-700italic.ttf diff --git a/fonts/open-sans-v13-latin-700italic.woff b/themes/cayman/assets/fonts/open-sans-v13-latin-700italic.woff similarity index 100% rename from fonts/open-sans-v13-latin-700italic.woff rename to themes/cayman/assets/fonts/open-sans-v13-latin-700italic.woff diff --git a/fonts/open-sans-v13-latin-700italic.woff2 b/themes/cayman/assets/fonts/open-sans-v13-latin-700italic.woff2 similarity index 100% rename from fonts/open-sans-v13-latin-700italic.woff2 rename to themes/cayman/assets/fonts/open-sans-v13-latin-700italic.woff2 diff --git a/fonts/open-sans-v13-latin-italic.eot b/themes/cayman/assets/fonts/open-sans-v13-latin-italic.eot similarity index 100% rename from fonts/open-sans-v13-latin-italic.eot rename to themes/cayman/assets/fonts/open-sans-v13-latin-italic.eot diff --git a/fonts/open-sans-v13-latin-italic.svg b/themes/cayman/assets/fonts/open-sans-v13-latin-italic.svg similarity index 100% rename from fonts/open-sans-v13-latin-italic.svg rename to themes/cayman/assets/fonts/open-sans-v13-latin-italic.svg diff --git a/fonts/open-sans-v13-latin-italic.ttf b/themes/cayman/assets/fonts/open-sans-v13-latin-italic.ttf similarity index 100% rename from fonts/open-sans-v13-latin-italic.ttf rename to themes/cayman/assets/fonts/open-sans-v13-latin-italic.ttf diff --git a/fonts/open-sans-v13-latin-italic.woff b/themes/cayman/assets/fonts/open-sans-v13-latin-italic.woff similarity index 100% rename from fonts/open-sans-v13-latin-italic.woff rename to themes/cayman/assets/fonts/open-sans-v13-latin-italic.woff diff --git a/fonts/open-sans-v13-latin-italic.woff2 b/themes/cayman/assets/fonts/open-sans-v13-latin-italic.woff2 similarity index 100% rename from fonts/open-sans-v13-latin-italic.woff2 rename to themes/cayman/assets/fonts/open-sans-v13-latin-italic.woff2 diff --git a/fonts/open-sans-v13-latin-regular.eot b/themes/cayman/assets/fonts/open-sans-v13-latin-regular.eot similarity index 100% rename from fonts/open-sans-v13-latin-regular.eot rename to themes/cayman/assets/fonts/open-sans-v13-latin-regular.eot diff --git a/fonts/open-sans-v13-latin-regular.svg b/themes/cayman/assets/fonts/open-sans-v13-latin-regular.svg similarity index 100% rename from fonts/open-sans-v13-latin-regular.svg rename to themes/cayman/assets/fonts/open-sans-v13-latin-regular.svg diff --git a/fonts/open-sans-v13-latin-regular.ttf b/themes/cayman/assets/fonts/open-sans-v13-latin-regular.ttf similarity index 100% rename from fonts/open-sans-v13-latin-regular.ttf rename to themes/cayman/assets/fonts/open-sans-v13-latin-regular.ttf diff --git a/fonts/open-sans-v13-latin-regular.woff b/themes/cayman/assets/fonts/open-sans-v13-latin-regular.woff similarity index 100% rename from fonts/open-sans-v13-latin-regular.woff rename to themes/cayman/assets/fonts/open-sans-v13-latin-regular.woff diff --git a/fonts/open-sans-v13-latin-regular.woff2 b/themes/cayman/assets/fonts/open-sans-v13-latin-regular.woff2 similarity index 100% rename from fonts/open-sans-v13-latin-regular.woff2 rename to themes/cayman/assets/fonts/open-sans-v13-latin-regular.woff2 diff --git a/fonts/opensans.css b/themes/cayman/assets/fonts/opensans.css similarity index 100% rename from fonts/opensans.css rename to themes/cayman/assets/fonts/opensans.css diff --git a/themes/cayman/assets/wp-content/header.jpg b/themes/cayman/assets/wp-content/header.jpg new file mode 100644 index 0000000..8adf165 Binary files /dev/null and b/themes/cayman/assets/wp-content/header.jpg differ diff --git a/themes/cayman/cayman.theme b/themes/cayman/cayman.theme new file mode 100644 index 0000000..50599eb --- /dev/null +++ b/themes/cayman/cayman.theme @@ -0,0 +1,4 @@ +[Theme] +engine = mako +parent = base + diff --git a/themes/cayman/templates/base.tmpl b/themes/cayman/templates/base.tmpl new file mode 100644 index 0000000..b11db27 --- /dev/null +++ b/themes/cayman/templates/base.tmpl @@ -0,0 +1,22 @@ +## -*- coding: utf-8 -*- +<%namespace name="base" file="base_helper.tmpl" import="*"/> +<%namespace name="header" file="base_header.tmpl" import="*"/> +<%namespace name="footer" file="base_footer.tmpl" import="*"/> +${set_locale(lang)} +${base.html_headstart()} +<%block name="extra_head"> +### Leave this block alone. + +${template_hooks['extra_head']()} + + +
+${header.html_header()} +
+<%block name="content"> +${footer.html_footer()} +
+${body_end} +${template_hooks['body_end']()} + + \ No newline at end of file diff --git a/themes/cayman/templates/base_footer.tmpl b/themes/cayman/templates/base_footer.tmpl new file mode 100644 index 0000000..521dc9a --- /dev/null +++ b/themes/cayman/templates/base_footer.tmpl @@ -0,0 +1,10 @@ +## -*- coding: utf-8 -*- + +<%def name="html_footer()"> +%if content_footer: + +%endif + \ No newline at end of file diff --git a/themes/cayman/templates/base_header.tmpl b/themes/cayman/templates/base_header.tmpl new file mode 100644 index 0000000..27a65b3 --- /dev/null +++ b/themes/cayman/templates/base_header.tmpl @@ -0,0 +1,106 @@ +## -*- coding: utf-8 -*- +<%namespace name="base" file="base_helper.tmpl" import="*"/> + +<%def name="html_header()"> + + + + ${template_hooks['page_header']()} + + +<%def name="html_site_title()"> + ${blog_title|h} + + +<%def name="html_navigation_links()"> + + + +<%def name="html_navigation_links_entries(navigation_links_source)"> + %for url, text in navigation_links_source[lang]: + % if isinstance(url, tuple): +
  • ${text} + + % else: + % if rel_link(permalink, url) == "#": +
  • ${text} ${messages("(active)", lang)}
  • + %else: +
  • ${text}
  • + %endif + % endif + %endfor + + +<%def name="html_translation_header()"> + %if len(translations) > 1: +
    +

    ${messages("Languages:")}

    + ${base.html_translations()} +
    + %endif + + +<%def name="html_headstart()"> + + + + +%if description: + +%endif + +%if title == blog_title: +${blog_title|h} +%else: +${title|h} | ${blog_title|h} +%endif + +${html_stylesheets()} + +% if meta_generator_tag: + +% endif +${feeds_translations.head(classification=None, kind='index', other=False)} + + +%if favicons: +%for name, file, size in favicons: + +%endfor +%endif + +%if prevlink: + +%endif +%if nextlink: + +%endif + +${extra_head_data} + diff --git a/themes/cayman/templates/base_helper.tmpl b/themes/cayman/templates/base_helper.tmpl new file mode 100644 index 0000000..e3dace5 --- /dev/null +++ b/themes/cayman/templates/base_helper.tmpl @@ -0,0 +1,68 @@ +## -*- coding: utf-8 -*- +<%namespace name="feeds_translations" file="feeds_translations_helper.tmpl" import="*"/> + +<%def name="html_headstart()"> + + + + + %if description: + + %endif + + %if title == blog_title: + ${blog_title|h} + %else: + ${title|h} | ${blog_title|h} + %endif + + ${html_stylesheets()} + + % if meta_generator_tag: + + % endif + ${feeds_translations.head(classification=None, kind='index', other=False)} + + + %if favicons: + %for name, file, size in favicons: + + %endfor + %endif + + %if prevlink: + + %endif + %if nextlink: + + %endif + + + ${extra_head_data} + + +<%def name="late_load_js()"> + + + +<%def name="html_stylesheets()"> + + + + + +### This function is deprecated; use feed_helper directly. +<%def name="html_feedlinks()"> + ${feeds_translations.head(classification=None, kind='index', other=False)} + + +<%def name="html_translations()"> + + diff --git a/themes/cayman/templates/customarchive.tmpl b/themes/cayman/templates/customarchive.tmpl new file mode 100644 index 0000000..23af8e1 --- /dev/null +++ b/themes/cayman/templates/customarchive.tmpl @@ -0,0 +1,24 @@ +## -*- coding: utf-8 -*- +<%inherit file="base.tmpl"/> + + + +<%block name="content"> +
    +
    +

    Archive

    +
    +
      + % for year in sorted(tuple(archive.keys()), reverse=True): +
    • ${year|h} (${len(archive[year])}): +

    • +
        + % for post in sorted(archive[year],key=lambda x: x.date, reverse=True): +
      • ${post.date.strftime("%d %B %Y")} » ${post.title()|h}

      • + % endfor +
      + + % endfor +
    +
    + \ No newline at end of file diff --git a/themes/cayman/templates/index.tmpl b/themes/cayman/templates/index.tmpl new file mode 100644 index 0000000..86ba443 --- /dev/null +++ b/themes/cayman/templates/index.tmpl @@ -0,0 +1,36 @@ +## -*- coding: utf-8 -*- +<%namespace name="helper" file="index_helper.tmpl"/> +<%namespace name="comments" file="comments_helper.tmpl"/> +<%inherit file="base.tmpl"/> + +<%block name="extra_head"> +${parent.extra_head()} +% if posts and (permalink == '/' or permalink == '/' + index_file): + +% endif + + +<%block name="content"> +<%block name="content_header"> +
    +% for post in posts: +
    +
    +

    ${post.title()|h}

    +
    +
    + +
    +
    +
    +${post.text(teaser_only=False)} +
    +
    +
    +
    +
    +% endfor +
    +${helper.html_pager()} +${comments.comment_link_script()} + \ No newline at end of file diff --git a/themes/cayman/templates/index_helper.tmpl b/themes/cayman/templates/index_helper.tmpl new file mode 100644 index 0000000..f08144b --- /dev/null +++ b/themes/cayman/templates/index_helper.tmpl @@ -0,0 +1,27 @@ +<%def name="post_pager(post)"> + + + +<%def name="html_pager()"> +%if prevlink or nextlink: + + \ No newline at end of file diff --git a/themes/cayman/templates/list.tmpl b/themes/cayman/templates/list.tmpl new file mode 100644 index 0000000..6e26c7b --- /dev/null +++ b/themes/cayman/templates/list.tmpl @@ -0,0 +1,31 @@ +## -*- coding: utf-8 -*- +<%inherit file="base.tmpl"/> +<%namespace name="archive_nav" file="archive_navigation_helper.tmpl" import="*"/> +<%namespace name="feeds_translations" file="feeds_translations_helper.tmpl" import="*"/> + + +<%block name="extra_head"> + ${feeds_translations.head(kind=kind, rss_override=False, has_no_feeds=has_no_feeds)} + + +<%block name="content"> +
    +
    +

    ${title|h}

    +
    + ${archive_nav.archive_navigation()} + ${feeds_translations.translation_link(kind)} + %if items: +
      + % for text, link, count in items: +
    • ${text|h} + % if count: + (${count}) + % endif + % endfor +
    + %else: +

    ${messages("Nothing found.")}

    + %endif +
    + diff --git a/themes/cayman/templates/list_post.tmpl b/themes/cayman/templates/list_post.tmpl new file mode 100644 index 0000000..6428bee --- /dev/null +++ b/themes/cayman/templates/list_post.tmpl @@ -0,0 +1,27 @@ +## -*- coding: utf-8 -*- +<%inherit file="base.tmpl"/> +<%namespace name="archive_nav" file="archive_navigation_helper.tmpl" import="*"/> +<%namespace name="feeds_translations" file="feeds_translations_helper.tmpl" import="*"/> + +<%block name="extra_head"> + ${feeds_translations.head(kind=kind, rss_override=False)} + + +<%block name="content"> +
    +
    +

    ${title|h}

    +
    + ${archive_nav.archive_navigation()} + ${feeds_translations.translation_link(kind)} + %if posts: +
      + % for post in posts: +
    • ${post.title()|h}
    • + % endfor +
    + %else: +

    ${messages("No posts found.")}

    + %endif +
    + \ No newline at end of file diff --git a/themes/cayman/templates/post.tmpl b/themes/cayman/templates/post.tmpl new file mode 100644 index 0000000..9fa0b19 --- /dev/null +++ b/themes/cayman/templates/post.tmpl @@ -0,0 +1,42 @@ +## -*- coding: utf-8 -*- +<%namespace name="helper" file="post_helper.tmpl"/> +<%namespace name="pheader" file="post_header.tmpl"/> +<%namespace name="comments" file="comments_helper.tmpl"/> +<%namespace name="math" file="math_helper.tmpl"/> +<%inherit file="base.tmpl"/> + +<%block name="extra_head"> + ${parent.extra_head()} + % if post.meta('keywords'): + + % endif + + %if post.prev_post: + + %endif + %if post.next_post: + + %endif + % if post.is_draft: + + % endif + ${helper.open_graph_metadata(post)} + ${helper.twitter_card_information(post)} + ${helper.meta_translations(post)} + ${math.math_styles_ifpost(post)} + + +<%block name="content"> +
    + ${pheader.html_post_header()} +
    + ${post.text()} +
    + + ${pheader.html_sourcelink()} + diff --git a/themes/cayman/templates/post_header.tmpl b/themes/cayman/templates/post_header.tmpl new file mode 100644 index 0000000..337177f --- /dev/null +++ b/themes/cayman/templates/post_header.tmpl @@ -0,0 +1,44 @@ +## -*- coding: utf-8 -*- +<%namespace name="helper" file="post_helper.tmpl"/> +<%namespace name="comments" file="comments_helper.tmpl"/> + +<%def name="html_title()"> +%if title and not post.meta('hidetitle'): +

    ${post.title()|h}

    +%endif + + +<%def name="html_sourcelink()"> + % if show_sourcelink: +

    ${messages("Source")}

    + % endif + + +<%def name="html_post_header()"> +
    +

    + ${html_title()} +

    +
    + + % if post.meta('link'): +

    ${messages("Original site")}

    + % endif +
    + ${html_translations(post)} + + + + +<%def name="html_translations(post)"> +% if len(post.translated_to) > 1: + +% endif + \ No newline at end of file diff --git a/_site/curriculum/CV_Mecca_Francesco.pdf b/wp-content/curriculum/CV_Mecca_Francesco.pdf similarity index 100% rename from _site/curriculum/CV_Mecca_Francesco.pdf rename to wp-content/curriculum/CV_Mecca_Francesco.pdf diff --git a/_site/curriculum/CV_eng.odt b/wp-content/curriculum/CV_eng.odt similarity index 100% rename from _site/curriculum/CV_eng.odt rename to wp-content/curriculum/CV_eng.odt diff --git a/wp-content/uploads/2016/about_old.html b/wp-content/uploads/2016/about_old.html index aa1d640..738bdce 100644 --- a/wp-content/uploads/2016/about_old.html +++ b/wp-content/uploads/2016/about_old.html @@ -16,9 +16,9 @@ - - - + + +