accenti??
This commit is contained in:
parent
f870318fed
commit
baad3d5a50
120 changed files with 4283 additions and 3359 deletions
|
@ -103,3 +103,4 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<div style="text-align: right;">
|
||||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||
</div></div>
|
||||
|
||||
|
|
|
@ -168,3 +168,4 @@ tags:
|
|||
<div style="text-align:right;">
|
||||
<span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -114,3 +114,4 @@ The original idea for the Buridan's donkey came from my mentor [Simone Basso](ht
|
|||
<p style="text-align: right;">
|
||||
Francesco Mecca
|
||||
</p>
|
||||
|
||||
|
|
|
@ -58,3 +58,4 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.
|
||||
|
||||
Francesco Mecca
|
||||
|
||||
|
|
|
@ -40,3 +40,4 @@ The bot can be added to your contact list by simply searching for [@duridan\_don
|
|||
All the code is opensource and can be found on my github page.
|
||||
|
||||
Francesco Mecca
|
||||
|
||||
|
|
|
@ -24,3 +24,4 @@ works very well.
|
|||
|
||||
- To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
|
||||
instantaneously.
|
||||
|
||||
|
|
|
@ -14,3 +14,4 @@ tags:
|
|||
>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.
|
||||
|
||||
[zedoria](https://www.reddit.com/user/zedoriah) on [reddit](https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts)
|
||||
|
||||
|
|
|
@ -59,3 +59,4 @@ This was really fun. It was our first hand on python project and the first real
|
|||
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
|
||||
The source for our program is stored in my git [here](http://francescomecca.eu:3000/pesceWanda/kpd) and you are free to modify it.
|
||||
|
||||
|
||||
|
|
|
@ -95,3 +95,4 @@ Yes, indeed.
|
|||
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?
|
||||
|
||||
![Wright "signs" the blockchain](/wp-content/uploads/2016/satosh.jpg)
|
||||
|
||||
|
|
|
@ -78,3 +78,4 @@ Su Twitter il profilo ufficiale di Electrum [scrive](https://mobile.twitter.com/
|
|||
>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.
|
||||
|
||||
Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.
|
||||
|
||||
|
|
|
@ -94,3 +94,4 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
|||
that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.
|
||||
|
||||
For a more precise computation a higher population size and a really high number of iterations should be used.
|
||||
|
||||
|
|
|
@ -19,3 +19,4 @@ tags:
|
|||
- Don't eat food after 6pm.
|
||||
|
||||
- In college, always check the library to see if the teacher is using a test bank.
|
||||
|
||||
|
|
|
@ -84,3 +84,4 @@ After each flashing the device needs to be disconnected once. Of course you can
|
|||
![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg)
|
||||
|
||||
That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.
|
||||
|
||||
|
|
|
@ -31,3 +31,4 @@ I made this chart for a presentation at the [Berkman Klein Center](https://cyber
|
|||
|Servers location | US | Russia | US |
|
||||
|Tied to mobile number | yes | yes, but nickname available | yes |
|
||||
|Desktop client | no | yes | no |
|
||||
|
||||
|
|
|
@ -260,3 +260,4 @@ Inside the panopticon every __potential__ criminal would be persecuted and this
|
|||
A simple truth is that we don't close the windows to cover up our crimes.
|
||||
|
||||
Our innermost experiences become in our intimacy, which is the most sacred place.
|
||||
|
||||
|
|
|
@ -15,7 +15,7 @@ tags:
|
|||
---
|
||||
|
||||
Nel precedente [post](/pescewanda/2016/11/10/machine-learning-intro/) abbiamo preso in considerazione una rete neurale molto basica.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.
|
||||
|
||||
## Memoria e Stati
|
||||
|
||||
|
@ -74,3 +74,4 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
Possiamo notare come l'output migliori visibilmente.
|
||||
|
||||
Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.
|
||||
|
||||
|
|
|
@ -34,7 +34,7 @@ In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama **con
|
|||
|
||||
![waldoblue](/wp-content/uploads/2016/bluefilter.png)
|
||||
|
||||
La **convoluzione** é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.
|
||||
La **convoluzione** é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.
|
||||
|
||||
#### Subsampling
|
||||
|
||||
|
@ -52,8 +52,9 @@ Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algorit
|
|||
|
||||
Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.
|
||||
|
||||
Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).
|
||||
Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).
|
||||
|
||||
#### Fase di rinforzo
|
||||
|
||||
Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).
|
||||
Durante il training é presente un'ultima fase (o strato), chiamato più propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).
|
||||
|
||||
|
|
|
@ -14,14 +14,14 @@ tags:
|
|||
- programming
|
||||
---
|
||||
|
||||
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
|
||||
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
|
||||
Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.
|
||||
|
||||
## Non c'è risultato senza algoritmo
|
||||
|
||||
Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
|
||||
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale.
|
||||
L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".
|
||||
|
||||
|
@ -101,14 +101,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
|
|||
| 20 000 | 120 000 | notevole | ... | 10988 |
|
||||
|
||||
|
||||
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
|
||||
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
|
||||
![rete1](/wp-content/uploads/2016/reteneurale1.jpg)
|
||||
Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.
|
||||
|
||||
## Reti Neurali
|
||||
|
||||
Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
|
||||
|
||||
Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:
|
||||
|
||||
|
@ -160,3 +160,4 @@ In una rete neurale (_neural networks_) abbiamo:
|
|||
* le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.
|
||||
|
||||
Nel prossimo [post](/pescewanda/2016/11/11/machine-learning-PARTE2) cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.
|
||||
|
||||
|
|
59
_posts/2017-3-07-spazio-digitale-rant-facebook.md
Normal file
59
_posts/2017-3-07-spazio-digitale-rant-facebook.md
Normal file
|
@ -0,0 +1,59 @@
|
|||
---
|
||||
title: Breve riflessione dal mio piccolo mondo virtuale
|
||||
date: 2017-03-07
|
||||
author: pesceWanda
|
||||
layout: post
|
||||
categories:
|
||||
- PesceWanda
|
||||
tags:
|
||||
- Facebook
|
||||
- feudalesimo
|
||||
- Rivoluzione Digitale
|
||||
- community
|
||||
---
|
||||
|
||||
Non sono una persona che va ai concerti.
|
||||
|
||||
La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.
|
||||
|
||||
Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.
|
||||
|
||||
Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.
|
||||
|
||||
Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
|
||||
Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto più ovvia quanto immediata e involontaria.
|
||||
|
||||
La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.
|
||||
|
||||
La terza e quella più importante per comprendere le dinamiche di rete é la __dissipazione__.
|
||||
Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.
|
||||
|
||||
## Le dinamiche della Rete
|
||||
|
||||
In rete l' __accanimento__ si sostituisce alla _dissipazione_.
|
||||
|
||||
L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in [gruppi](http://archive.is/g6wDr#selection-989.483-989.484) e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.
|
||||
|
||||
Ne ha parlato [Repubblica](http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546), se ne é parlato su [reddit](https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/), perfino [Mentana](http://i.imgur.com/Of41aQ0.jpg) nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.
|
||||
|
||||
Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.
|
||||
|
||||
Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.
|
||||
|
||||
Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.
|
||||
|
||||
## Memoria
|
||||
|
||||
Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.
|
||||
|
||||
Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.
|
||||
|
||||
Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano più.
|
||||
|
||||
Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.
|
||||
|
||||
Piace ai nostalgici, agli archivisti.
|
||||
|
||||
Spaventa a chi di Internet non vuole farsene una ragione.
|
||||
|
||||
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
|
45
_site/accenti.py
Normal file
45
_site/accenti.py
Normal file
|
@ -0,0 +1,45 @@
|
|||
import re
|
||||
|
||||
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
|
||||
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
|
||||
|
||||
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
|
||||
|
||||
# printl = print ('what')
|
||||
|
||||
def main (filename):
|
||||
# you could write better things
|
||||
|
||||
with open (filename, "r") as f:
|
||||
wordsAll = f.read ()
|
||||
# with open (filename + '.corretto.md' , "w") as f:
|
||||
with open (filename , "w") as f:
|
||||
for w in wordsAll.split (' '):
|
||||
# á ó é ú í
|
||||
# check verbo essere
|
||||
try:
|
||||
if w[0] == 'é':
|
||||
w.replace ('é', 'è')
|
||||
if w[0] == 'e' and w[1] == '`':
|
||||
w.replace ('e`', 'è')
|
||||
w = w[1:]
|
||||
except:
|
||||
pass
|
||||
|
||||
try:
|
||||
# check vocali gravi
|
||||
w = [e if e not in errDict else errDict[e] for e in w]
|
||||
w = ''.join (w)
|
||||
except:
|
||||
# ugly, check len
|
||||
pass
|
||||
if 'pò' in w:
|
||||
w = w.replace ('pò', 'po\'')
|
||||
f.write (w + ' ')
|
||||
# print (w + ' ', end='')
|
||||
f.write ('\n')
|
||||
|
||||
if __name__ == '__main__':
|
||||
import sys
|
||||
for arg in sys.argv[1:]:
|
||||
main (arg)
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -139,6 +139,7 @@
|
|||
<h2 id="blog-posts">Blog Posts</h2>
|
||||
|
||||
<ul>
|
||||
<li><p>07 Mar 2017 » <a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/"> Breve riflessione dal mio piccolo mondo virtuale </a></p></li>
|
||||
<li><p>15 Nov 2016 » <a href="/pescewanda/2016/11/15/machine-learning-PARTE3/"> Capire il Machine Learning (parte 3) </a></p></li>
|
||||
<li><p>11 Nov 2016 » <a href="/pescewanda/2016/11/11/machine-learning-PARTE2/"> Capire il Machine Learning (parte 2) </a></p></li>
|
||||
<li><p>10 Nov 2016 » <a href="/pescewanda/2016/11/10/machine-learning-intro/"> Capire il Machine Learning (parte 1) </a></p></li>
|
||||
|
|
|
@ -4,7 +4,7 @@
|
|||
<title>Caught in the Net</title>
|
||||
<link href="francescomecca.eu/atom.xml" rel="self"/>
|
||||
<link href="francescomecca.eu/"/>
|
||||
<updated>2016-11-19T18:37:38+01:00</updated>
|
||||
<updated>2017-03-20T00:44:46+01:00</updated>
|
||||
<id>francescomecca.eu</id>
|
||||
<author>
|
||||
<name>Francesco Mecca</name>
|
||||
|
@ -12,6 +12,57 @@
|
|||
</author>
|
||||
|
||||
|
||||
<entry>
|
||||
<title>Breve riflessione dal mio piccolo mondo virtuale</title>
|
||||
<link href="francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/"/>
|
||||
<updated>2017-03-07T00:00:00+01:00</updated>
|
||||
<id>francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook</id>
|
||||
<content type="html"><p>Non sono una persona che va ai concerti. </p>
|
||||
|
||||
<p>La registrazione in studio esplicita i processi logici che l&#39;artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p>
|
||||
|
||||
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
|
||||
|
||||
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
|
||||
|
||||
<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
|
||||
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
|
||||
|
||||
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
|
||||
|
||||
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
|
||||
Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p>
|
||||
|
||||
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
|
||||
|
||||
<p>In rete l&#39; <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p>
|
||||
|
||||
<p>L&#39; accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c&#39;é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso &quot;rubati&quot; dagli stessi profili delle donne riprese.</p>
|
||||
|
||||
<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p>
|
||||
|
||||
<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l&#39;assenza di dissipazione nella comunicazione online.</p>
|
||||
|
||||
<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p>
|
||||
|
||||
<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p>
|
||||
|
||||
<h2 id="memoria">Memoria</h2>
|
||||
|
||||
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
|
||||
|
||||
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
|
||||
|
||||
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
|
||||
|
||||
<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
|
||||
|
||||
<p>Piace ai nostalgici, agli archivisti. </p>
|
||||
|
||||
<p>Spaventa a chi di Internet non vuole farsene una ragione.</p>
|
||||
</content>
|
||||
</entry>
|
||||
|
||||
<entry>
|
||||
<title>Capire il Machine Learning (parte 3)</title>
|
||||
<link href="francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/"/>
|
||||
|
@ -37,7 +88,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
|
||||
|
||||
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
|
||||
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
|
||||
|
||||
<h4 id="subsampling">Subsampling</h4>
|
||||
|
||||
|
@ -55,11 +106,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p>
|
||||
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p>
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p>
|
||||
|
||||
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
|
||||
|
||||
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
|
||||
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
|
||||
</content>
|
||||
</entry>
|
||||
|
||||
|
@ -69,7 +120,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
<updated>2016-11-11T00:00:00+01:00</updated>
|
||||
<id>francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2</id>
|
||||
<content type="html"><p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
|
||||
|
||||
<h2 id="memoria-e-stati">Memoria e Stati</h2>
|
||||
|
||||
|
@ -124,14 +175,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
<link href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/"/>
|
||||
<updated>2016-11-10T00:00:00+01:00</updated>
|
||||
<id>francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro</id>
|
||||
<content type="html"><p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
|
||||
<content type="html"><p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
|
||||
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
|
||||
|
||||
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
|
||||
|
||||
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
|
||||
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
|
||||
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
|
||||
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
|
||||
|
||||
|
@ -284,14 +335,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
|
|||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
|
||||
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
|
||||
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
|
||||
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
|
||||
|
||||
<h2 id="reti-neurali">Reti Neurali</h2>
|
||||
|
||||
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
|
||||
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
|
||||
|
@ -1340,6 +1391,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a hre
|
|||
<p style="text-align: right;">
|
||||
Francesco Mecca
|
||||
</p>
|
||||
|
||||
</content>
|
||||
</entry>
|
||||
|
||||
|
@ -3660,6 +3712,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<div style="text-align: right;">
|
||||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||
</div></div>
|
||||
|
||||
</content>
|
||||
</entry>
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
|
45
_site/correggi_accenti.py
Normal file
45
_site/correggi_accenti.py
Normal file
|
@ -0,0 +1,45 @@
|
|||
import re
|
||||
|
||||
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
|
||||
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
|
||||
|
||||
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
|
||||
|
||||
# printl = print ('what')
|
||||
|
||||
def main (filename):
|
||||
# you could write better things
|
||||
|
||||
with open (filename, "r") as f:
|
||||
wordsAll = f.read ()
|
||||
# with open (filename + '.corretto.md' , "w") as f:
|
||||
with open (filename , "w") as f:
|
||||
for w in wordsAll.split (' '):
|
||||
# á ó é ú í
|
||||
# check verbo essere
|
||||
try:
|
||||
if w[0] == 'é':
|
||||
w.replace ('é', 'è')
|
||||
# if w[0] == 'e' and w[1] == '`':
|
||||
# w = w.replace ('e`', 'è')
|
||||
# w = w[1:]
|
||||
except:
|
||||
pass
|
||||
|
||||
try:
|
||||
# check vocali gravi
|
||||
w = [e if e not in errDict else errDict[e] for e in w]
|
||||
w = ''.join (w)
|
||||
except:
|
||||
# ugly, check len
|
||||
pass
|
||||
if 'pò' in w:
|
||||
w = w.replace ('pò', 'po\'')
|
||||
f.write (w + ' ')
|
||||
# print (w + ' ', end='')
|
||||
f.write ('\n')
|
||||
|
||||
if __name__ == '__main__':
|
||||
import sys
|
||||
for arg in sys.argv[1:]:
|
||||
main (arg)
|
|
@ -6,6 +6,59 @@
|
|||
<link>francescomecca.eu</link>
|
||||
|
||||
|
||||
<item>
|
||||
<title>Breve riflessione dal mio piccolo mondo virtuale</title>
|
||||
<description><p>Non sono una persona che va ai concerti. </p>
|
||||
|
||||
<p>La registrazione in studio esplicita i processi logici che l&#39;artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p>
|
||||
|
||||
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
|
||||
|
||||
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
|
||||
|
||||
<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
|
||||
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
|
||||
|
||||
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
|
||||
|
||||
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
|
||||
Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p>
|
||||
|
||||
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
|
||||
|
||||
<p>In rete l&#39; <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p>
|
||||
|
||||
<p>L&#39; accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c&#39;é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso &quot;rubati&quot; dagli stessi profili delle donne riprese.</p>
|
||||
|
||||
<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p>
|
||||
|
||||
<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l&#39;assenza di dissipazione nella comunicazione online.</p>
|
||||
|
||||
<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p>
|
||||
|
||||
<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p>
|
||||
|
||||
<h2 id="memoria">Memoria</h2>
|
||||
|
||||
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
|
||||
|
||||
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
|
||||
|
||||
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
|
||||
|
||||
<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
|
||||
|
||||
<p>Piace ai nostalgici, agli archivisti. </p>
|
||||
|
||||
<p>Spaventa a chi di Internet non vuole farsene una ragione.</p>
|
||||
</description>
|
||||
<pubDate>2017-03-07T00:00:00+01:00</pubDate>
|
||||
<link>francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</link>
|
||||
<guid isPermaLink="true">francescomecca.eu/pescewanda/2017/03/07/spazio-digitale-rant-facebook/</guid>
|
||||
</item>
|
||||
|
||||
|
||||
|
||||
<item>
|
||||
<title>Capire il Machine Learning (parte 3)</title>
|
||||
<description><h2 id="riconoscimento-delle-immagini">Riconoscimento delle immagini</h2>
|
||||
|
@ -28,7 +81,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
|
||||
|
||||
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
|
||||
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
|
||||
|
||||
<h4 id="subsampling">Subsampling</h4>
|
||||
|
||||
|
@ -46,11 +99,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p>
|
||||
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p>
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p>
|
||||
|
||||
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
|
||||
|
||||
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
|
||||
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
|
||||
</description>
|
||||
<pubDate>2016-11-15T00:00:00+01:00</pubDate>
|
||||
<link>francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/</link>
|
||||
|
@ -62,7 +115,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
<item>
|
||||
<title>Capire il Machine Learning (parte 2)</title>
|
||||
<description><p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
|
||||
|
||||
<h2 id="memoria-e-stati">Memoria e Stati</h2>
|
||||
|
||||
|
@ -119,14 +172,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
|
||||
<item>
|
||||
<title>Capire il Machine Learning (parte 1)</title>
|
||||
<description><p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
|
||||
<description><p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
|
||||
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
|
||||
|
||||
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
|
||||
|
||||
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
|
||||
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
|
||||
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
|
||||
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
|
||||
|
||||
|
@ -279,14 +332,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
|
|||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
|
||||
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
|
||||
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
|
||||
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
|
||||
|
||||
<h2 id="reti-neurali">Reti Neurali</h2>
|
||||
|
||||
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
|
||||
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
|
||||
|
@ -1361,6 +1414,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a hre
|
|||
<p style="text-align: right;">
|
||||
Francesco Mecca
|
||||
</p>
|
||||
|
||||
</description>
|
||||
<pubDate>2015-09-20T12:34:36+02:00</pubDate>
|
||||
<link>francescomecca.eu/index.php/archives/207</link>
|
||||
|
@ -3731,6 +3785,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<div style="text-align: right;">
|
||||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||
</div></div>
|
||||
|
||||
</description>
|
||||
<pubDate>2015-04-15T12:54:00+02:00</pubDate>
|
||||
<link>francescomecca.eu/index.php/archives/66</link>
|
||||
|
|
180
_site/index.html
180
_site/index.html
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,61 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">
|
||||
Breve riflessione dal mio piccolo mondo virtuale
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">07 Mar 2017</span>
|
||||
|
||||
<p>Non sono una persona che va ai concerti. </p>
|
||||
|
||||
<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p>
|
||||
|
||||
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
|
||||
|
||||
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
|
||||
|
||||
<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
|
||||
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
|
||||
|
||||
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p>
|
||||
|
||||
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
|
||||
Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.</p>
|
||||
|
||||
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
|
||||
|
||||
<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p>
|
||||
|
||||
<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p>
|
||||
|
||||
<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p>
|
||||
|
||||
<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p>
|
||||
|
||||
<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p>
|
||||
|
||||
<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p>
|
||||
|
||||
<h2 id="memoria">Memoria</h2>
|
||||
|
||||
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
|
||||
|
||||
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
|
||||
|
||||
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
|
||||
|
||||
<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
|
||||
|
||||
<p>Piace ai nostalgici, agli archivisti. </p>
|
||||
|
||||
<p>Spaventa a chi di Internet non vuole farsene una ragione.</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">
|
||||
|
@ -165,7 +220,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
|
||||
|
||||
<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p>
|
||||
<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p>
|
||||
|
||||
<h4 id="subsampling">Subsampling</h4>
|
||||
|
||||
|
@ -183,11 +238,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p>
|
||||
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).</p>
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p>
|
||||
|
||||
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
|
||||
|
||||
<p>Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
|
||||
<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
|
||||
|
||||
</div>
|
||||
|
||||
|
@ -201,7 +256,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
<span class="post-date">11 Nov 2016</span>
|
||||
|
||||
<p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
|
||||
|
||||
<h2 id="memoria-e-stati">Memoria e Stati</h2>
|
||||
|
||||
|
@ -260,14 +315,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
|
||||
<span class="post-date">10 Nov 2016</span>
|
||||
|
||||
<p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
|
||||
<p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
|
||||
Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
|
||||
|
||||
<h2 id="non-c-39-risultato-senza-algoritmo">Non c'è risultato senza algoritmo</h2>
|
||||
|
||||
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
|
||||
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale.
|
||||
L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p>
|
||||
|
||||
|
@ -420,14 +475,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
|
|||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
|
||||
<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
|
||||
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
|
||||
Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
|
||||
|
||||
<h2 id="reti-neurali">Reti Neurali</h2>
|
||||
|
||||
<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
|
||||
<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
|
||||
|
@ -745,113 +800,6 @@ What if, when the person walks into a mall, we record the time, the location, th
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/07/06/IM-services/">
|
||||
Phone messaging apps comparison
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">06 Jul 2016</span>
|
||||
|
||||
<p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p>
|
||||
|
||||
<table><thead>
|
||||
<tr>
|
||||
<th></th>
|
||||
<th style="text-align: center">Whatsapp</th>
|
||||
<th style="text-align: center">Telegram</th>
|
||||
<th style="text-align: right">Signal</th>
|
||||
</tr>
|
||||
</thead><tbody>
|
||||
<tr>
|
||||
<td>Source code</td>
|
||||
<td style="text-align: center">closed source</td>
|
||||
<td style="text-align: center">open source</td>
|
||||
<td style="text-align: right">open source</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Api</td>
|
||||
<td style="text-align: center">none</td>
|
||||
<td style="text-align: center">various</td>
|
||||
<td style="text-align: right">library</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Encription protocol</td>
|
||||
<td style="text-align: center">state of the art</td>
|
||||
<td style="text-align: center">self made</td>
|
||||
<td style="text-align: right">state of the art</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Contact list location</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: right">cloud, encrypted</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Forward Secrecy</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: right">yes</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Database</td>
|
||||
<td style="text-align: center">phone storage</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: right">phone storage</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Backup capability</td>
|
||||
<td style="text-align: center">Icloud or Gcloud</td>
|
||||
<td style="text-align: center">builtin</td>
|
||||
<td style="text-align: right">none</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Revenue</td>
|
||||
<td style="text-align: center">ads (Facebook)</td>
|
||||
<td style="text-align: center">donation based</td>
|
||||
<td style="text-align: right">donation based</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Federation</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: right">no</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Alternative download location</td>
|
||||
<td style="text-align: center">website</td>
|
||||
<td style="text-align: center">F-Droid</td>
|
||||
<td style="text-align: right">none</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Uses third party services</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: right">Google Cloud Messaging</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Servers location</td>
|
||||
<td style="text-align: center">US</td>
|
||||
<td style="text-align: center">Russia</td>
|
||||
<td style="text-align: right">US</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Tied to mobile number</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: center">yes, but nickname available</td>
|
||||
<td style="text-align: right">yes</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Desktop client</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: right">no</td>
|
||||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -227,6 +227,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -264,15 +273,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -788,16 +788,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -257,6 +257,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -294,15 +303,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -332,8 +332,14 @@
|
|||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">Breve riflessione dal mio piccolo mondo virtuale
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
@ -736,7 +742,7 @@
|
|||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
</div>
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -221,6 +221,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -258,15 +267,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -782,16 +782,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -211,6 +211,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -248,15 +257,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -676,14 +676,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -215,6 +215,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -252,15 +261,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -680,14 +680,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -180,6 +180,15 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -217,15 +226,6 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -357,8 +357,6 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -153,6 +153,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -190,15 +199,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -330,8 +330,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -197,6 +197,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -234,15 +243,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -758,16 +758,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -270,6 +270,15 @@ Command successful.</pre>
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -307,15 +316,6 @@ Command successful.</pre>
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -927,18 +927,6 @@ Command successful.</pre>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -173,6 +173,15 @@ perl-cleaner --all</pre>
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -210,15 +219,6 @@ perl-cleaner --all</pre>
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -926,20 +926,6 @@ perl-cleaner --all</pre>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -228,12 +228,22 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
Francesco Mecca
|
||||
</p>
|
||||
|
||||
|
||||
</div>
|
||||
|
||||
<!--<div class="related">-->
|
||||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -271,15 +281,6 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -1083,22 +1084,6 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -189,6 +189,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -226,15 +235,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -942,20 +942,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -212,6 +212,15 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -249,15 +258,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -677,14 +677,6 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -771,6 +771,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -808,15 +817,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -948,8 +948,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -196,6 +196,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -233,15 +242,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -373,8 +373,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -172,6 +172,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -209,15 +218,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -349,8 +349,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -288,6 +288,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -325,15 +334,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -753,14 +753,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -209,6 +209,15 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -246,15 +255,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -674,14 +674,6 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" t
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -163,6 +163,15 @@ L’opera si trova a Berlino.</p>
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -200,15 +209,6 @@ L’opera si trova a Berlino.</p>
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -340,8 +340,6 @@ L’opera si trova a Berlino.</p>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -217,6 +217,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -254,15 +263,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -394,8 +394,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -165,6 +165,15 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -202,15 +211,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -342,8 +342,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -253,6 +253,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -290,15 +299,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -430,8 +430,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -175,6 +175,15 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -212,15 +221,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -352,8 +352,6 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -221,12 +221,22 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||
</div></div>
|
||||
|
||||
|
||||
</div>
|
||||
|
||||
<!--<div class="related">-->
|
||||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -264,15 +274,6 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -494,6 +495,49 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -746,59 +790,6 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -193,6 +193,15 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -230,15 +239,6 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -254,8 +254,14 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">Breve riflessione dal mio piccolo mondo virtuale
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
@ -1162,17 +1168,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
</div>
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -242,6 +242,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -279,15 +288,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -419,8 +419,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -165,6 +165,15 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -202,15 +211,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -342,8 +342,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -167,6 +167,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -204,15 +213,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -344,8 +344,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -217,6 +217,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -254,15 +263,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -394,8 +394,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -204,6 +204,15 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -241,15 +250,6 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -861,18 +861,6 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -194,6 +194,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -231,15 +240,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -371,8 +371,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -183,6 +183,15 @@ echo Complete.
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -220,15 +229,6 @@ echo Complete.
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -648,14 +648,6 @@ echo Complete.
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -154,6 +154,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -191,15 +200,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -331,8 +331,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -196,6 +196,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -233,15 +242,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -661,14 +661,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,41 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/78">
|
||||
Tempo di elezioni
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">12 Apr 2015</span>
|
||||
|
||||
<blockquote class="tr_bq">
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
|
||||
</div>
|
||||
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
|
||||
</div>
|
||||
</blockquote>
|
||||
|
||||
<div style="text-align:right;">
|
||||
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/82">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,113 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/07/06/IM-services/">
|
||||
Phone messaging apps comparison
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">06 Jul 2016</span>
|
||||
|
||||
<p>I made this chart for a presentation at the <a href="https://cyber.law.harvard.edu/">Berkman Klein Center</a></p>
|
||||
|
||||
<table><thead>
|
||||
<tr>
|
||||
<th></th>
|
||||
<th style="text-align: center">Whatsapp</th>
|
||||
<th style="text-align: center">Telegram</th>
|
||||
<th style="text-align: right">Signal</th>
|
||||
</tr>
|
||||
</thead><tbody>
|
||||
<tr>
|
||||
<td>Source code</td>
|
||||
<td style="text-align: center">closed source</td>
|
||||
<td style="text-align: center">open source</td>
|
||||
<td style="text-align: right">open source</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Api</td>
|
||||
<td style="text-align: center">none</td>
|
||||
<td style="text-align: center">various</td>
|
||||
<td style="text-align: right">library</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Encription protocol</td>
|
||||
<td style="text-align: center">state of the art</td>
|
||||
<td style="text-align: center">self made</td>
|
||||
<td style="text-align: right">state of the art</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Contact list location</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: right">cloud, encrypted</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Forward Secrecy</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: right">yes</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Database</td>
|
||||
<td style="text-align: center">phone storage</td>
|
||||
<td style="text-align: center">cloud</td>
|
||||
<td style="text-align: right">phone storage</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Backup capability</td>
|
||||
<td style="text-align: center">Icloud or Gcloud</td>
|
||||
<td style="text-align: center">builtin</td>
|
||||
<td style="text-align: right">none</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Revenue</td>
|
||||
<td style="text-align: center">ads (Facebook)</td>
|
||||
<td style="text-align: center">donation based</td>
|
||||
<td style="text-align: right">donation based</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Federation</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: right">no</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Alternative download location</td>
|
||||
<td style="text-align: center">website</td>
|
||||
<td style="text-align: center">F-Droid</td>
|
||||
<td style="text-align: right">none</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Uses third party services</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: right">Google Cloud Messaging</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Servers location</td>
|
||||
<td style="text-align: center">US</td>
|
||||
<td style="text-align: center">Russia</td>
|
||||
<td style="text-align: right">US</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Tied to mobile number</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: center">yes, but nickname available</td>
|
||||
<td style="text-align: right">yes</td>
|
||||
</tr>
|
||||
<tr>
|
||||
<td>Desktop client</td>
|
||||
<td style="text-align: center">no</td>
|
||||
<td style="text-align: center">yes</td>
|
||||
<td style="text-align: right">no</td>
|
||||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/07/05/arduino_keyboard/">
|
||||
|
@ -413,110 +520,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">17 Apr 2016</span>
|
||||
|
||||
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall'articolo, dove si spiega:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
|
||||
|
||||
<ul>
|
||||
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li>
|
||||
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li>
|
||||
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li>
|
||||
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li>
|
||||
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.</p>
|
||||
|
||||
<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2>
|
||||
|
||||
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
|
||||
|
||||
<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2>
|
||||
|
||||
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
|
||||
|
||||
<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2>
|
||||
|
||||
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1.
|
||||
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
I don't have an explanation for the funky OpenSSL procedure in his blog post.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
|
||||
|
||||
<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2>
|
||||
|
||||
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
|
||||
|
||||
<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2>
|
||||
|
||||
<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p>
|
||||
|
||||
<hr>
|
||||
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
|
||||
<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you're Satoshi</h1>
|
||||
|
||||
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.</p>
|
||||
|
||||
<h2 id="edit-22-12">EDIT 22:12</h2>
|
||||
|
||||
<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,110 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/17/wright-nakamoto/">
|
||||
#JeSuisSatoshiNakamoto
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">17 Apr 2016</span>
|
||||
|
||||
<p>Ieri mattina appena sveglio mi sono imbattuto in questo <a href="http://gavinandresen.ninja/satoshi">post</a> di Gavin Andresen, uno dei più importanti membri della Bitcoin Foundation.
|
||||
In quelle righe Gavin attribuisce l'identità di Satoshi Nakamoto, il padre dei Bitcoin, a Craig Wright, un imprenditore australiano.
|
||||
Sono stato subito scosso dall'articolo, dove si spiega:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Part of that time was spent on a careful cryptographic verification of messages signed with keys that only Satoshi should possess.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Continuo la mia navigazione imbattendomi nei seguenti titoli di alcune testate italiane:</p>
|
||||
|
||||
<ul>
|
||||
<li>Repubblica: <a href="http://www.repubblica.it/tecnologia/2016/05/02/news/l_imprenditore_australiano_craig_wright_sono_io_il_creatore_del_bitcoin_-138896449/?ref=HREC1-12%22">"Bitcoin: il creatore sono io", l'imprenditore australiano Craig Wright esce allo scoperto</a></li>
|
||||
<li>La Stampa: <a href="http://www.lastampa.it/2016/05/02/economia/imprenditore-australiano-fa-coming-out-sono-linventore-del-bitcoin-l6G9XXHlFGXOavjRv4snQL/pagina.html">Imprenditore australiano fa coming out: sono l’inventore del Bitcoin</a></li>
|
||||
<li>Il corriere della sera: <a href="http://www.corriere.it/economia/16_maggio_02/bitcoin-la-bbc-padre-l-australiano-craig-wright-ba2124ec-1043-11e6-aba7-a1898801ab6b.shtml">per la «Bbc» il padre è l’australiano Craig Wright</a></li>
|
||||
<li>Il sole 24 ore: <a href="http://www.ilsole24ore.com/art/finanza-e-mercati/2016-05-02/scoperto-l-inventore-bitcoin-e-imprenditore-australiano-111525.shtml?uuid=ACMVhYJD">Scoperto l’inventore del Bitcoin: è un imprenditore australiano</a></li>
|
||||
<li>Il Post: <a href="http://www.ilpost.it/2016/05/02/craig-wright-bitcoin/"> quest’uomo l’inventore dei Bitcoin?</a></li>
|
||||
</ul>
|
||||
|
||||
<p>Gli articoli da clickbait e la completa mancanza di spiegazioni tecniche hanno fatto squillare immediatamente il mio campanello antibufala.
|
||||
Voglio approfondire la questione in questo post.</p>
|
||||
|
||||
<h2 id="prova-numero-1-il-post-ufficiale-di-wright">Prova numero 1: il post ufficiale di Wright</h2>
|
||||
|
||||
<p>Craig Wright in data 2 maggio ha pubblicato sul suo sito personale questo <a href="http://www.drcraigwright.net/jean-paul-sartre-signing-significance/">articolo</a> dove spiega che utilizzando 10 chiavi private associate agli indirizzi utilizzati da Satoshi ha firmato dei messaggi inviati da alcuni giornalisti e mostra gli script utilizzati per la firma sotto forma di screenshots.
|
||||
Prima di tutto, ad un'analisi più attenta si vede che lo script di Wright ha un <a href="http://imgur.com/IPDPXZm">typo</a> e quindi non è eseguibile.
|
||||
Il motivo per cui ho dubitato maggiormente però è il fatto che nonostante Wright abbia speso molto tempo nel suo blog post ha evitato di darci una prova riproducibile del fatto che la chiave privata di uno dei genesis block sia in suo possesso.
|
||||
Quindi il post di Wright non basta a verificare che egli sia in effetti Nakamoto.</p>
|
||||
|
||||
<h2 id="prova-numero-2-jon-matonis-e-gavin-andresen">Prova numero 2: Jon Matonis e Gavin Andresen</h2>
|
||||
|
||||
<p>Il primo post che ho letto e che inizialmente mi aveva convinto della sincerità di Wright è stato il quello di Andersen. A poche ore da quella lettura ho appreso grazie ad un <a href="https://twitter.com/petertoddbtc/status/727078284345917441">tweet</a> che è stato revocato a Gavin l'accesso ai commit relativi allo sviluppo di Bitcoin in quanto si sospetta che sia stato hackerato.
|
||||
Così il post di Gavin ha perso ogni valore nel tentativo di chiarire la vicenda.
|
||||
Invece ho ancora molti dubbi relativamente al post di <a href="http://themonetaryfuture.blogspot.sg/2016/05/how-i-met-satoshi.html">Matonis</a> (uno dei fondatori della Bitcoin Foundation) dove afferma che a Marzo Wright si è rivelato a lui firmando in sua presenza un messaggio con le chiavi crittografiche del blocco #1 e del blocco #9.
|
||||
Queste sarebbero le prove decisive per dimostrare l'autenticità delle affermazioni di Wright, ma non ne abbiamo prove pubbliche e riproducibili. Anzi, dal post si deduce che Wright abbia utilizzato il suo laptop personale piuttosto che un computer sicuramente non manomesso in precedenza.</p>
|
||||
|
||||
<h2 id="prova-numero-3-gavin-su-reddit">Prova numero 3: Gavin su Reddit</h2>
|
||||
|
||||
<p>Alcuni redditor in risposta al post di Gavin hanno chiesto a lui stesso maggiori dettagli. Questa è stata la <a href="https://www.reddit.com/r/btc/comments/4hfyyo/gavin_can_you_please_detail_all_parts_of_the/d2plygg">risposta</a> di Gavin:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Craig signed a message that I chose ("Gavin's favorite number is eleven. CSW" if I recall correctly) using the private key from block number 1.
|
||||
That signature was copied on to a clean usb stick I brought with me to London, and then validated on a brand-new laptop with a freshly downloaded copy of electrum.
|
||||
I was not allowed to keep the message or laptop (fear it would leak before Official Announcement).
|
||||
I don't have an explanation for the funky OpenSSL procedure in his blog post.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Dall'articolo di <a href="https://www.wired.com/2016/05/craig-wright-privately-proved-hes-bitcoins-creator/">Wired</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Andresen says an administrative assistant working with Wright left to buy a computer from a nearby store, and returned with what Andresen describes as a Windows laptop in a “factory-sealed” box.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Naturalmente queste non sono prove sufficenti poichè non abbiamo la certezza che il portatile sia stato manomesso in anticipo.</p>
|
||||
|
||||
<h2 id="prova-numero-4-gli-articoli-di-bbc-ed-economist">Prova numero 4: gli articoli di BBC ed Economist</h2>
|
||||
|
||||
<p>Wright ha avuto un colloquio privato con la <a href="http://www.bbc.com/news/technology-36168863">BBC</a> e un giornalista dell'Economist ed ha fornito delle prove che loro ritengono sufficenti a verificare le sue affermazioni.
|
||||
Vorrei poter andare più in profondità con le affermazioni delle due testate, ma esse stesse non forniscono alcuna dimostrazione concreta delle procedure che Wright ha eseguito.
|
||||
Si legge:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>At the meeting with the BBC, Mr Wright digitally signed messages using cryptographic keys created during the early days of Bitcoin's development. The keys are inextricably linked to blocks of bitcoins known to have been created or "mined" by Satoshi Nakamoto.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>In mancanza di una spiegazione più approfondita e prettamente tecnica non vedo perchè dovrei prendere queste parole per certe.</p>
|
||||
|
||||
<h2 id="prova-numero-5-gran-finale">Prova numero 5: Gran Finale</h2>
|
||||
|
||||
<p>L'unica prova concreta che tutta la community ha a disposizione è la firma che Wright ha utilizzato per autenticarsi firmando il discorso in cui Sartre spiega perchè rinuncia al premio Nobel.
|
||||
Questa firma: <code>MEUCIQDBKn1Uly8m0UyzETObUSL4wYdBfd4ejvtoQfVcNCIK4AIgZmMsXNQWHvo6KDd2Tu6euEl13VTC3ihl6XUlhcU+fM4=</code> non è altro che la versione esadecimale della <a href="https://blockchain.info/tx/828ef3b079f9c23829c56fe86e85b4a69d9e06e5b54ea597eef5fb3ffef509fe">transazione</a> che Satoshi ha fatto nel 2009.
|
||||
Quella stringa (in base64) non è affatto una firma, bensì è un messaggio in chiaro: "Wright, it is not the same as if I sign Craig Wright, Satoshi.\n\n".</p>
|
||||
|
||||
<hr>
|
||||
|
||||
<!--![Wright firma il genesis block](http://francescomecca.eu/wp-content/uploads/satosh.jpg)-->
|
||||
|
||||
<h1 id="wikihow-how-to-claim-you-39-re-satoshi">wikiHow: how to claim you're Satoshi</h1>
|
||||
|
||||
<p>Charlie Lee, il creatore dei Litecoin su medium ci ha dato una <a href="https://decentralize.today/satoshilite-1e2dad89a017#.xljsji88r">dimostrazione</a> semplice e concisa di come il vero Satoshi si sarebbe dovuto autenticare.
|
||||
Non abbiamo bisogno di colloqui privati, laptop nuovi di fabbrica e screenshot di script. Nei primi blocchi, i genesis blocks, rimangono registatrate un numero sufficiente di chiavi pubbliche appartenenti al creatore della blockchain.
|
||||
Chiunque dichiari di essere Satoshi deve poter firmare un messaggio utilizzando una di quelle chiavi. Questo è quello che il creatore dei Litecoin mostra in 4 righe.
|
||||
Ogni altra prova è discutibile e non necessaria.</p>
|
||||
|
||||
<h2 id="edit-22-12">EDIT 22:12</h2>
|
||||
|
||||
<p>Su Twitter il profilo ufficiale di Electrum <a href="https://mobile.twitter.com/ElectrumWallet/status/727366861592076288">scrive</a>:</p>
|
||||
|
||||
<blockquote>
|
||||
<p>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.</p>
|
||||
</blockquote>
|
||||
|
||||
<p>Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">
|
||||
|
@ -273,61 +377,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
|
||||
<p>All the code is opensource and can be found on my github page.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/02/blog-migrated/">
|
||||
How I migrated to a static blog
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">02 Apr 2016</span>
|
||||
|
||||
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
||||
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
||||
|
||||
<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1>
|
||||
|
||||
<p>The process of migration was rather painless.
|
||||
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
|
||||
|
||||
<p><code>gem install jekyll</code></p>
|
||||
|
||||
<p><code>gem install jekyll-gist</code></p>
|
||||
|
||||
<p><code>gem install jekyll-paginate</code></p>
|
||||
|
||||
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
|
||||
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
|
||||
|
||||
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
|
||||
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
|
||||
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
|
||||
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
|
||||
|
||||
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">---
|
||||
layout: page
|
||||
title: Archive
|
||||
---
|
||||
|
||||
## Blog Posts
|
||||
|
||||
{% for post in site.posts %}
|
||||
* {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
|
||||
{% endfor %}:wq
|
||||
</code></pre></div>
|
||||
<p>I noticed that in _includes/head.html there is this line:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang=""><link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
|
||||
</code></pre></div>
|
||||
<p>so I proceed to remove it because is not needed for my blog.
|
||||
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
|
||||
|
||||
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,61 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/pescewanda/2016/04/02/blog-migrated/">
|
||||
How I migrated to a static blog
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">02 Apr 2016</span>
|
||||
|
||||
<p>Until one week ago my blog was hosted at my house, on a raspberrypi with debian + wordpress. I was not satisfied by my setup because given the minimal size of my blog and the really scarce content I post every now and then, a full LLMP stack was overblown.
|
||||
I decided to change distribution (my server now runs <a href="http://www.voidlinux.eu/">Void</a>) and to migrate to a static blog without CMS nor PHP.</p>
|
||||
|
||||
<h1 id="welcome-to-jekyll-and-hyde">Welcome to Jekyll and Hyde</h1>
|
||||
|
||||
<p>The process of migration was rather painless.
|
||||
First of all I installed ruby on my desktop computer, then via ruby gems I installed jekyll:</p>
|
||||
|
||||
<p><code>gem install jekyll</code></p>
|
||||
|
||||
<p><code>gem install jekyll-gist</code></p>
|
||||
|
||||
<p><code>gem install jekyll-paginate</code></p>
|
||||
|
||||
<p>I used a <a href="https://wordpress.org/plugins/jekyll-exporter/">wordpress plugin</a> to copy all my old posts.
|
||||
Then I cloned from <a href="https://github.com/poole/hyde">git</a> the Hyde theme which you can see a demo <a href="http://hyde.getpoole.com/">here</a> and corrected a pair of warning that jekyll printed on my terminal. Actually the <a href="http://jekyllrb.com/docs">jekyll docs</a> are quite complete and covered all the errors that I encountered.</p>
|
||||
|
||||
<p>Jekyll structure is quite simple to understand: in the folder _post/ there are your post in markdown format (remember to delete the examples in that folder);
|
||||
in the root the are some files that should be modified: the about.md file, the 404 page and index.html that is the frontpage of the blog;
|
||||
finally _config.yml contains the general configuration for the website and should be adjusted to your own likings.
|
||||
When Jekyll builds a website it parses all the markdown files and stores them in _site folder. Jekyll uses the html files in _layouts and _includes to render the markdown files.A</p>
|
||||
|
||||
<p>I added a simple <a href="http://francescomecca.eu/archive/">archive page</a> following the little piece of code in <a href="http://joshualande.com/jekyll-github-pages-poole/">this page</a></p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">---
|
||||
layout: page
|
||||
title: Archive
|
||||
---
|
||||
|
||||
## Blog Posts
|
||||
|
||||
{% for post in site.posts %}
|
||||
* {{ post.date | date_to_string }} &raquo; [ {{ post.title }} ]({{ post.url }})
|
||||
{% endfor %}:wq
|
||||
</code></pre></div>
|
||||
<p>I noticed that in _includes/head.html there is this line:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang=""><link href='https://fonts.googleapis.com/css?family=Open+Sans:400,300,700,800,600' rel='stylesheet' type='text/css'
|
||||
</code></pre></div>
|
||||
<p>so I proceed to remove it because is not needed for my blog.
|
||||
Finally I put a link to the archive, my github page and the atom feed on the sidebar by simple adding a href on _includes/sidebar.html.</p>
|
||||
|
||||
<p>I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.</p>
|
||||
|
||||
<p>Francesco Mecca</p>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/207">
|
||||
|
@ -236,6 +291,7 @@ The original idea for the Buridan's donkey came from my mentor <a href="http
|
|||
Francesco Mecca
|
||||
</p>
|
||||
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
|
@ -365,70 +421,6 @@ perl-cleaner --all</pre>
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/99">
|
||||
A pochi metri da Stallman
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">21 Jul 2015</span>
|
||||
|
||||
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
|
||||
|
||||
<ul>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li>
|
||||
</ul>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
Saint IGNUcius della chiesa di Emacs, foto originale
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p>
|
||||
|
||||
<div style="text-align: right;">
|
||||
<span style="font-family: inherit;">Francesco Mecca </span>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,70 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/99">
|
||||
A pochi metri da Stallman
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">21 Jul 2015</span>
|
||||
|
||||
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/5d468-photo181239520039119435.jpg?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
foto originale distribuita in <a href="https://creativecommons.org/licenses/by-nc-nd/4.0/">CC-by-nd-nc</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;"> Il master, ha spiegato Meo, si occupa di fornire le competenze necessarie per permettere un’analisi precisa costi / benefici nel momento della transizione verso il free software all’interno di un’azienda, transizione che deve essere priva di attriti e semplice per i dipendenti.</span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Per questo si compie un percorso di studi che tratta gli aspetti giuridici ed economici, oltre che tecnologici.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
|
||||
|
||||
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
|
||||
|
||||
<ul>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;"><a href="https://www.gnu.org/philosophy/open-source-misses-the-point.html">open source != FOSS</a>;</span></li>
|
||||
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">limiti del software proprietario per l’utente finale.</span></li>
|
||||
</ul>
|
||||
|
||||
<table class="tr-caption-container" style="margin-left: auto; margin-right: auto; text-align: center;" cellspacing="0" cellpadding="0" align="center">
|
||||
<tr>
|
||||
<td style="text-align: center;">
|
||||
<a style="margin-left: auto; margin-right: auto;" href="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/633e7-192-168-0-152.jpe?w=300" alt="" width="400" height="300" border="0" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align: center;">
|
||||
Saint IGNUcius della chiesa di Emacs, foto originale
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p><span style="font-family: inherit;">Sono state indimenticabili le espressioni dei 2 relatori quando Stallman ha indossato la veste di <a href="https://stallman.org/cgi-bin/showpage.cgi?path=/saint.html&term=saint&type=norm&case=0">Saint IGNUcius</a> e quando ha aperto l’asta per un peluche di gnu, mascotte della FSF. </span></p>
|
||||
|
||||
<div style="text-align: right;">
|
||||
<span style="font-family: inherit;">Francesco Mecca </span>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/100">
|
||||
|
@ -496,85 +560,6 @@ echo Complete.
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/104">
|
||||
L’FBI contro la crittografia
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">13 Jun 2015</span>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<p> </p>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: right;">
|
||||
Gabriele Corso
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,85 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/104">
|
||||
L’FBI contro la crittografia
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">13 Jun 2015</span>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Un argomento sul quale si è discusso molto negli ultimi tempi è quello della crittografia dei dati, un ufficiale dell’FBI ha testimoniato che lo scopo delle forze dell’ordine è quello di collaborare con una società tecnologica per prevenire la crittografia. Anche se le compagnie non dovrebbero mettere l’accesso alla crittazione dei clienti prima di preoccupazioni per la sicurezza nazionale, perché la maggiore priorità del governo è quella di prevenire l’uso di tecnologie che proteggono ogni cosa che le persone fanno online. Il loro scopo non è quello di usare una “back door”, termine usato dagli esperti per descrivere punti di accesso integrati, ma quello di accedere ai contenuti dopo essere passati per un processo giudiziario.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<a style="margin-left: 1em; margin-right: 1em;" href="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg"><img src="http://francescomecca.eu/wp-content/uploads/2015/08/90e0d-encryption_2.jpg?w=300" alt="" width="320" height="320" border="0" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
<span style="font-size: xx-small;">presa da: <a href="http://www.tophdgallery.com/7-zip-encryption.html">tophdgallery</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear: both; text-align: center;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Dopo le rivelazioni da parte di Edward Snowden dello spionaggio dell’NSA, alcune compagnie tecnologiche, quali per esempio Apple, hanno iniziato a proteggere i propri utenti con la crittografia, usandone una chiamata “end-to-end”, dove solo colui che manda e che riceve il messaggio sono in grado di leggerlo. Così queste compagnie non possono provvedere l’accesso alle forze dell’ordine, pure se munite di un ordine del tribunale.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
D’altra parte questa situazione permette la sicurezza anche di criminali, rendendo più difficile alle forze dell’ordine di rintracciarli.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Alcuni esperti di crittografia affermano che usare questo tipo di soluzioni potrebbe compromettere la sicurezza, perché non c’è garanzia che un cracker non possa utilizzare la stessa “back door”. Per risolvere questo problema Michael Rogers ha pensato di dividere le chiavi per decodificare il messaggio per rendere più difficile la crittografia agli crackers.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<p> </p>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
Recentemente sono stati approvati due emendamenti per gli stanziamenti a un disegno di legge. Il primo, da Zoe Lofgren e Ted Poe, bloccherebbe al governo di forzare una compagnia per modificare misure di sicurezza per spiare gli utenti. Il secondo, da Thomas Massie, stopperebbe i fondi previsti per le agenzie che stabiliscono gli standard crittografici dall’essere usati per consultarsi con l’NSA a meno che non rafforzi la sicurezza delle informazioni.
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
fonte: <a href="http://www.washingtonpost.com/blogs/the-switch/wp/2015/06/04/fbi-official-companies-should-help-us-prevent-encryption-above-all-else/">washingtonpost</a>
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: justify;">
|
||||
</div>
|
||||
|
||||
<div class="MsoNormal" style="text-align: right;">
|
||||
Gabriele Corso
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/13">
|
||||
|
@ -462,86 +541,6 @@ Command successful.</pre>
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/27">
|
||||
Defend yourself: crittografia e “plausible deniability”
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">22 May 2015</span>
|
||||
|
||||
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||||
|
||||
<p>Con questa legge viene permesso: </p>
|
||||
|
||||
<ul>
|
||||
<li>l’accesso ai dati dell’ISP, in segreto;</li>
|
||||
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
|
||||
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
|
||||
</ul>
|
||||
|
||||
<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
|
||||
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p>
|
||||
|
||||
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
|
||||
|
||||
<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br>
|
||||
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p>
|
||||
|
||||
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
|
||||
|
||||
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p>
|
||||
|
||||
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
|
||||
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
|
||||
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
|
||||
|
||||
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p>
|
||||
|
||||
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
|
||||
|
||||
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,86 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/27">
|
||||
Defend yourself: crittografia e “plausible deniability”
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">22 May 2015</span>
|
||||
|
||||
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||||
|
||||
<p>Con questa legge viene permesso: </p>
|
||||
|
||||
<ul>
|
||||
<li>l’accesso ai dati dell’ISP, in segreto;</li>
|
||||
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
|
||||
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
|
||||
</ul>
|
||||
|
||||
<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
|
||||
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p>
|
||||
|
||||
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
|
||||
|
||||
<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br>
|
||||
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p>
|
||||
|
||||
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
|
||||
|
||||
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p>
|
||||
|
||||
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
|
||||
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
|
||||
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
|
||||
|
||||
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p>
|
||||
|
||||
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
|
||||
|
||||
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/32">
|
||||
|
@ -1035,83 +1115,6 @@
|
|||
</code></pre></div>
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/46">
|
||||
La Rete e’ neutrale
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">08 May 2015</span>
|
||||
|
||||
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
||||
|
||||
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
|
||||
|
||||
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
|
||||
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
|
||||
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
|
||||
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
|
||||
|
||||
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,83 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/46">
|
||||
La Rete e’ neutrale
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">08 May 2015</span>
|
||||
|
||||
<p>Quando ogni giorno ci connettiamo al web lo facciamo con dei presupposti di cui magari non siamo consapevoli, ma che sono alla base della nostra esperienza in rete. </p>
|
||||
|
||||
<p>Presupponiamo che possiamo accedere a qualsiasi sito web che desideriamo e che la velocita` a cui accediamo a questo sito web dipenda solamente da quanto paghiamo il nostro provider. Ogni servizio che noi usiamo nel web, che sia lo streaming di video da Youtube, l’upload di foto su Flickr, l’invio di piccoli messaggi di testo su qualche IRC e tanto altro, non puo` essere soggetto a discriminazioni da parte di chi fornisce la connessione. Questi sono i principi della Net Neutrality. </p>
|
||||
|
||||
<p>Il 26 febbraio scorso FCC (la Commissione Federale per le Comunicazioni negli Stati Uniti) ha riaffermato la validita` di queste regole che in precedenza gli ISP avevano provato ad abolire. Abolire come?</p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="240" src="http://francescomecca.eu/wp-content/uploads/2015/08/4a6bf-33d2.png" width="400" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.stumbleupon.com/stumbler/billystrans/likes">fonte</a>
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Il 23 aprile 2014 era stata lanciata la proposta di introdurre delle “corsie preferenziali” a cui i giganti del web avrebbero potuto abbonarsi per usufruire di una maggiore velocita` di connessione verso i terminali degli utenti.<br>
|
||||
Costruire delle corsie preferenziali in realta` fornisce la possibilita` di limitare il traffico dei siti non abbonati piuttosto che aumentare la velocita` di connessione di questi ultimi.<br>
|
||||
Non solo questa possibilita` minerebbe la equality a fondamento del Web ma permetterebbe agli ISP di scegliere quali servizi internet (non solo web!) gli utenti possano utilizzare. </p>
|
||||
|
||||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="280" src="http://francescomecca.eu/wp-content/uploads/2015/08/b713a-15574361840_76a0e18aed_o.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
<a href="http://www.digitalsociety.org/2010/03/guest-post-net-neutrality-practical-or-political/">fonte</a> (si ringrazia l’autore per la disponibilita` alal pubblicazione dell’immagine)
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Abbiamo gia` avuto dimostrazione che pratiche simili possono avvenire: in Italia <a href="http://www.pcprofessionale.it/2009/09/11/vodafone-limita-il-p2p-e-il-voip-su-rete-mobile/" rel="nofollow" target="_blank">Vodafone</a> limita il traffico p2p degli utenti .<br>
|
||||
Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs" target="_blank">provider</a>, (tra questi la maggior parte ha origine negli USA) nei loro contratti vietano l’utilizzo di TOR, pena l’annullamento del contratto stesso. </p>
|
||||
|
||||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||||
<tr>
|
||||
<td style="text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" style="margin-left:auto;margin-right:auto;"><img border="0" height="413" src="http://francescomecca.eu/wp-content/uploads/2015/08/ee4a3-3.png" width="640" /></a>
|
||||
</td>
|
||||
</tr>
|
||||
|
||||
<tr>
|
||||
<td class="tr-caption" style="text-align:center;">
|
||||
si ringrazia John Oliver per il grafico, gli utenti di reddit per le aggiunte
|
||||
</td>
|
||||
</tr>
|
||||
</table>
|
||||
|
||||
<p>Ancora peggio, <a href="http://www.nytimes.com/2014/02/24/business/media/comcast-and-netflix-reach-a-streaming-agreement.html?_r=0" target="_blank">un anno</a> fa Comcast impose a Netflix (servizio di streaming USA) il pagamento di una notevole cifra, altrimenti avrebbero provveduto a diminuire la banda dedicata al servizio. Effettivamente durante le negoziazioni fra le due aziende Comcast dimostro` il suo potere tagliando la banda destinata al servizio. In questo modo Netflix fu costretto ad accettare le imposizioni del provider per non perdere i propri utenti.Rispetto alle aziende come Google o Facebook o alle agenzie governative, gli ISP hanno il controllo diretto e indiscriminato sulla nostra connessione. Eliminare la Net Neutrality richiede anche che i provider monitorino attivamente la nostra connessione per bloccare o diminuire la banda verso certe destinazioni. </p>
|
||||
|
||||
<p>Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro servizi senza la possibilita` di utilizzare un canale alternativo criptato: ogni protocollo che garantisce la nostra liberta` nel web (i2p, TOR, Freenet, ma anche semplicemente una VPN) non puo` operare senza le basi della network neutrality.</p>
|
||||
|
||||
<div style="text-align:right;">
|
||||
Francesco Mecca
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/47">
|
||||
|
@ -406,49 +483,6 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/60">
|
||||
Boneless, l’uomo senza identità che derubò HackBB
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">19 Apr 2015</span>
|
||||
|
||||
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
|
||||
|
||||
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
|
||||
|
||||
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
|
||||
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>
|
||||
|
||||
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
|
||||
|
||||
<p> Eugenio Corso </p>
|
||||
|
||||
<div>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -136,6 +136,49 @@
|
|||
<div class="content container">
|
||||
<div class="posts">
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/60">
|
||||
Boneless, l’uomo senza identità che derubò HackBB
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">19 Apr 2015</span>
|
||||
|
||||
<p>Tra i molti siti illegali del Deep Web uno molto popolare che si occupa di molte attività illegali, dalla vendita di carte di credito rubate all hacking di personal computer e server, è HackBB che nel 2013 fu soggetto a uno dei pù grossi furti mai avvenuti in rete da parte di un suo amministratore chiamato Boneless.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Boneless, guidato da quello che sembrava un’istancabile desiderio di migliorare i suoi coetanei criminali, era un utente del sito famoso per il contributo che diede per migliorarlo, infatti scrisse una guida su ogni cosa, da come convertire le carte di credito rubate in soldi a tutto quello che serviva per essere un criminale migliore. Le sue guide erano facili da leggere e scritte in modo informale e con il tono di un giovane talento che voleva aiutare i suoi studenti e provare la sua superiorità.</p>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" height="179" src="http://francescomecca.eu/wp-content/uploads/2015/08/704cf-bitcoin-heist.jpg" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<span style="font-size:x-small;">foto presa da <a href="http://www.investitwisely.com/weekend-reading-bitcoin-heist-edition/" target="_blank">investitwisely.com</a></span>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
</div>
|
||||
|
||||
<p>Dopo oltre due anni, nei quali scrisse molti manuali, Boneless fu ricompensato. Il fondatore di HackBB, OptimusCrime, decise infatti di promuoverlo a amministratore del sito, permettendogli di bannare utenti, modificare post, curare il sito. Nel 2012 Boneless prese anche il controllo del servizio di deposito di garanzia del sito, un servizio che serviva a due parti anonime per effettuare degli scambi usando una terza parte fidata, in questo caso HackBB, che tenesse i soldi fino a che l’affare fosse stato portato a termine.</p>
|
||||
|
||||
<p>Il 22 Marzo 2013 Boneless rubò tutti i soldi del fondo di garanzia, una somma di denaro ancora oggi ignota, e distrusse parzialmente il database di HackBB, intercettò molti messaggi privati dei membri del sito e li minacciò di diffondere le informazioni di cui era entrato in possesso. OptimusCrime disabilitò l’account di Boneless e riprese il controllo del sito. Pochi mesi dopo, il 15 Maggio, ci fu un’altro attacco nel sito dovuto al fatto che Boneless avesse creato, grazie ai suoi poteri di amministratore, una dozzina di account nascosti ai quali era stato concesso lo status di admin, dandogli l’opportunità di poter entrare nel sito anche dopo che il suo account era stato disabilitato.</p>
|
||||
|
||||
<p>Solo dopo molti mesi il proprietario del sito insieme a dei collaboratori fidati riuscirono a fermare gli attacchi. L’identità di Boneless, tuttavia, non fu mai scoperta poichè non condivise mai nessuna informazione personale ne i metodi che usò per svanire nel nulla.<br>
|
||||
Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette l’account al miglio offerente che portò avanti gli attacchi a HackBB, garantendosi così una grossa somma di denaro e l’anonimato.</p>
|
||||
|
||||
<p>fonti[<a href="http://www.dailydot.com/crime/deep-web-boneless-optimuscrime-hackbb-credit-card-fraud/">dailydot.com</a>]</p>
|
||||
|
||||
<p> Eugenio Corso </p>
|
||||
|
||||
<div>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/66">
|
||||
|
@ -229,6 +272,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
|
|||
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
|
||||
</div></div>
|
||||
|
||||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
|
@ -435,41 +479,6 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
|
|||
|
||||
</div>
|
||||
|
||||
<div class="post">
|
||||
<h1 class="post-title">
|
||||
<a href="/index.php/archives/78">
|
||||
Tempo di elezioni
|
||||
</a>
|
||||
</h1>
|
||||
|
||||
<span class="post-date">12 Apr 2015</span>
|
||||
|
||||
<blockquote class="tr_bq">
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>“L’utilizzo dei bambini per fini politici? Piuttosto abietto. </i></span></span>
|
||||
</div>
|
||||
|
||||
<div style="text-align:center;">
|
||||
<span style="color:#555555;display:inline !important;float:none;font-family:Helvetica, Arial, Helvetica, Geneva, sans-serif;font-style:normal;font-variant:normal;font-weight:normal;letter-spacing:normal;line-height:20px;text-align:left;text-indent:0;text-transform:none;white-space:normal;widows:1;word-spacing:0;"><span style="font-size:large;"><i>Perfino più abietto di quello degli agnellini imbracciati in periodo pasquale. Peggio di Giorgia Meloni immortalata dal verduraio o di Fassino che fissa lo schermo di un computer spento. Ma a parte questo la bimba bionda in questa foto sembra il cappello nero di Magritte: ruba la scena, segna con un gesto forse involontario il ridicolo che appesantisce l’aria.”</i></span></span>
|
||||
</div>
|
||||
</blockquote>
|
||||
|
||||
<div style="text-align:right;">
|
||||
<a href="http://mantellini.it/" target="_blank">Massimo Mantellini</a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-10-alle-23.55.01-600x507.jpg" height="270" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<div class="separator" style="clear:both;text-align:center;">
|
||||
<a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a>
|
||||
</div>
|
||||
|
||||
<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p>
|
||||
|
||||
</div>
|
||||
|
||||
</div>
|
||||
|
||||
<div class="pagination">
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -187,6 +187,15 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -224,15 +233,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -556,12 +556,6 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -171,6 +171,15 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -208,15 +217,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -618,6 +618,49 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -690,59 +733,6 @@ The bot can be added to your contact list by simply searching for <a href="http:
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -155,6 +155,15 @@ instantaneously.</p></li>
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -192,15 +201,6 @@ instantaneously.</p></li>
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -417,6 +417,33 @@ instantaneously.</p></li>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -494,39 +521,6 @@ instantaneously.</p></li>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -149,6 +149,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -186,15 +195,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -518,12 +518,6 @@
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -194,6 +194,15 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -231,15 +240,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -284,6 +284,49 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -749,59 +792,6 @@ The source for our program is stored in my git <a href="http://francescomecca.eu
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -236,6 +236,15 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -273,15 +282,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -816,6 +816,57 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -865,57 +916,6 @@ Ogni altra prova è discutibile e non necessaria.</p>
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -219,6 +219,15 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -256,15 +265,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -721,6 +721,49 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -769,49 +812,6 @@ At the end, I ask, why would you choose anything else than the easiest and most
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -223,6 +223,15 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -260,15 +269,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -278,6 +278,49 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
|
@ -791,58 +834,6 @@ Anyway for simple cases the GA yields good results, as an example for points (0
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">Kyuss Music Player
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -151,6 +151,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -188,15 +197,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -212,6 +212,15 @@ dfu-programmer atmega16u2 reset
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -249,15 +258,6 @@ dfu-programmer atmega16u2 reset
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -312,6 +312,57 @@ dfu-programmer atmega16u2 reset
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
@ -869,66 +920,6 @@ dfu-programmer atmega16u2 reset
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">Kyuss Music Player
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -239,6 +239,15 @@
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -276,15 +285,6 @@
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/05/arduino_keyboard/">-->
|
||||
<!--Arduino Uno as HID keyboard-->
|
||||
<!--<small>05 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -401,6 +401,15 @@ What if, when the person walks into a mall, we record the time, the location, th
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -438,15 +447,6 @@ What if, when the person walks into a mall, we record the time, the location, th
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/05/arduino_keyboard/">-->
|
||||
<!--Arduino Uno as HID keyboard-->
|
||||
<!--<small>05 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -137,14 +137,14 @@
|
|||
<div class="post">
|
||||
<h1 class="post-title">Capire il Machine Learning (parte 1)</h1>
|
||||
<span class="post-date">10 Nov 2016</span>
|
||||
<p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
|
||||
<p>Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
|
||||
Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
|
||||
|
||||
<h2 id="non-c-39-risultato-senza-algoritmo">Non c'è risultato senza algoritmo</h2>
|
||||
|
||||
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
|
||||
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
|
||||
L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale.
|
||||
L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".</p>
|
||||
|
||||
|
@ -297,14 +297,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
|
|||
</tr>
|
||||
</tbody></table>
|
||||
|
||||
<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
|
||||
<p>Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
|
||||
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
|
||||
Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
|
||||
|
||||
<h2 id="reti-neurali">Reti Neurali</h2>
|
||||
|
||||
<p>Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio.
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
|
||||
|
||||
<p>Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
|
||||
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|
|
||||
|
@ -357,6 +357,15 @@ Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -394,15 +403,6 @@ Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/05/arduino_keyboard/">-->
|
||||
<!--Arduino Uno as HID keyboard-->
|
||||
<!--<small>05 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -412,6 +412,65 @@ Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
|
@ -1090,74 +1149,6 @@ Proviamo a visualizzarla in un'immagine dove i box arancioni sono i nodi di
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">Kyuss Music Player
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -138,7 +138,7 @@
|
|||
<h1 class="post-title">Capire il Machine Learning (parte 2)</h1>
|
||||
<span class="post-date">11 Nov 2016</span>
|
||||
<p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
|
||||
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
|
||||
|
||||
<h2 id="memoria-e-stati">Memoria e Stati</h2>
|
||||
|
||||
|
@ -192,6 +192,15 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -229,15 +238,6 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/05/arduino_keyboard/">-->
|
||||
<!--Arduino Uno as HID keyboard-->
|
||||
<!--<small>05 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -247,6 +247,65 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
|
@ -925,74 +984,6 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">Kyuss Music Player
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
|
|
|
@ -123,7 +123,7 @@
|
|||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2016. CC BY-SA 4.0 International </p>
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
|
@ -157,7 +157,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
|
||||
|
||||
<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p>
|
||||
<p>La <strong>convoluzione</strong> é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.</p>
|
||||
|
||||
<h4 id="subsampling">Subsampling</h4>
|
||||
|
||||
|
@ -175,11 +175,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
<p>Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.</p>
|
||||
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).</p>
|
||||
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).</p>
|
||||
|
||||
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
|
||||
|
||||
<p>Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
|
||||
<p>Durante il training é presente un'ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
|
||||
|
||||
</div>
|
||||
|
||||
|
@ -187,6 +187,15 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2017/03/07/spazio-digitale-rant-facebook/">-->
|
||||
<!--Breve riflessione dal mio piccolo mondo virtuale-->
|
||||
<!--<small>07 Mar 2017</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
|
@ -224,15 +233,6 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/05/arduino_keyboard/">-->
|
||||
<!--Arduino Uno as HID keyboard-->
|
||||
<!--<small>05 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
@ -242,6 +242,65 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<h4>Similar Posts</h4>
|
||||
<ul>
|
||||
|
||||
|
@ -920,74 +979,6 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
|
|||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<li class="relatedPost">
|
||||
<a href="/pescewanda/2016/04/17/kpd-player/">Kyuss Music Player
|
||||
|
||||
</a>
|
||||
</li>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</ul>
|
||||
|
||||
|
||||
|
|
|
@ -0,0 +1,776 @@
|
|||
<!DOCTYPE html>
|
||||
<html lang="en-us">
|
||||
|
||||
<head>
|
||||
<link href="http://gmpg.org/xfn/11" rel="profile">
|
||||
<meta http-equiv="X-UA-Compatible" content="IE=edge">
|
||||
<meta http-equiv="content-type" content="text/html; charset=utf-8">
|
||||
|
||||
<!-- Enable responsiveness on mobile devices-->
|
||||
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
|
||||
|
||||
<title>
|
||||
|
||||
Breve riflessione dal mio piccolo mondo virtuale · Caught in the Net
|
||||
|
||||
</title>
|
||||
|
||||
<!-- CSS -->
|
||||
<link rel="stylesheet" href="/public/css/poole.css">
|
||||
<link rel="stylesheet" href="/public/css/syntax.css">
|
||||
<link rel="stylesheet" href="/public/css/hyde.css">
|
||||
|
||||
<!-- Icons -->
|
||||
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
|
||||
<link rel="shortcut icon" href="/public/favicon.ico">
|
||||
|
||||
<!-- RSS -->
|
||||
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
|
||||
</head>
|
||||
|
||||
|
||||
<body class="theme-base-09">
|
||||
|
||||
<div class="sidebar">
|
||||
<div class="container sidebar-sticky">
|
||||
<div class="sidebar-about">
|
||||
<h1>
|
||||
<a href="/">
|
||||
Caught in the Net
|
||||
</a>
|
||||
</h1>
|
||||
<p class="lead"></p>
|
||||
</div>
|
||||
|
||||
<nav class="sidebar-nav">
|
||||
<a class="sidebar-nav-item" href="/">Home</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/about/">About</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/archive/">Archive</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
|
||||
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
|
||||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||||
</nav>
|
||||
|
||||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
<h3 class="masthead-title">
|
||||
<a href="/" title="Home">Caught in the Net</a>
|
||||
|
||||
|
||||
</h3>
|
||||
|
||||
<div class="content container">
|
||||
<div class="post">
|
||||
<h1 class="post-title">Breve riflessione dal mio piccolo mondo virtuale</h1>
|
||||
<span class="post-date">07 Mar 2017</span>
|
||||
<p>Non sono una persona che va ai concerti. </p>
|
||||
|
||||
<p>La registrazione in studio esplicita i processi logici che l'artista segue per arrivare al processo di consegna e questo mi ha sempre affascinato, in maniera assai maggiore della carica emotiva sprigionata da un concerto di notte.</p>
|
||||
|
||||
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
|
||||
|
||||
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
|
||||
|
||||
<p>Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
|
||||
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
|
||||
|
||||
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.</p>
|
||||
|
||||
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
|
||||
Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.</p>
|
||||
|
||||
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
|
||||
|
||||
<p>In rete l' <strong>accanimento</strong> si sostituisce alla <em>dissipazione</em>.</p>
|
||||
|
||||
<p>L' accanimento é il motivo per cui qualche migliaio di uomini di qualsiasi fattura sociale si riuniscono in <a href="http://archive.is/g6wDr#selection-989.483-989.484">gruppi</a> e condividono foto delle loro mogli, fidanzate e qualche amica. Non c'é nessuno scandalo nella foto in sé, sono scatti quotidiani spesso "rubati" dagli stessi profili delle donne riprese.</p>
|
||||
|
||||
<p>Ne ha parlato <a href="http://espresso.repubblica.it/inchieste/2017/01/17/news/stupro-su-facebook-ecco-cosa-si-dicono-gli-uomini-che-umiliano-le-donne-1.293546">Repubblica</a>, se ne é parlato su <a href="https://www.reddit.com/r/italy/comments/5nqtgt/una_ragazza_su_facebook_ha_denunciato_lesistenza/">reddit</a>, perfino <a href="http://i.imgur.com/Of41aQ0.jpg">Mentana</a> nella sua ridicola posizione da cavaliere bianco di Facebook ha urlato contro questo fenomeno.</p>
|
||||
|
||||
<p>Fenomeno che dal mio punto di vista nasce da una difficoltà di alcuni abitanti della rete ad affrontare l'assenza di dissipazione nella comunicazione online.</p>
|
||||
|
||||
<p>Le macchine non ricordano eppure non smettono di ricordarci, anzi invadono il nostro spazio in rete con un continuo susseguirsi di foto e momenti di vita delle altre persone.</p>
|
||||
|
||||
<p>Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezzano, lo frammentano in attimi che hanno il ritmo di un giro della rotella del mouse, lo scorrere di un pollice.</p>
|
||||
|
||||
<h2 id="memoria">Memoria</h2>
|
||||
|
||||
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
|
||||
|
||||
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
|
||||
|
||||
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
|
||||
|
||||
<p>Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
|
||||
|
||||
<p>Piace ai nostalgici, agli archivisti. </p>
|
||||
|
||||
<p>Spaventa a chi di Internet non vuole farsene una ragione.</p>
|
||||
|
||||
</div>
|
||||
|
||||
<!--<div class="related">-->
|
||||
<!--<related-posts />-->
|
||||
<!--<h2>Related Posts</h2>-->
|
||||
<!--<ul class="related-posts">-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">-->
|
||||
<!--Capire il Machine Learning (parte 3)-->
|
||||
<!--<small>15 Nov 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/11/11/machine-learning-PARTE2/">-->
|
||||
<!--Capire il Machine Learning (parte 2)-->
|
||||
<!--<small>11 Nov 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
|
||||
<!--Capire il Machine Learning (parte 1)-->
|
||||
<!--<small>10 Nov 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
|
||||
<!--A short talk about cryptography at the Berkman Klein Center-->
|
||||
<!--<small>07 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--<li>-->
|
||||
<!--<h3>-->
|
||||
<!--<a href="/pescewanda/2016/07/06/IM-services/">-->
|
||||
<!--Phone messaging apps comparison-->
|
||||
<!--<small>06 Jul 2016</small>-->
|
||||
<!--</a>-->
|
||||
<!--</h3>-->
|
||||
<!--</li>-->
|
||||
<!---->
|
||||
<!--</ul>-->
|
||||
<!--</div>-->
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
</div>
|
||||
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
|
||||
|
||||
</body>
|
||||
</html>
|
45
accenti.py
Normal file
45
accenti.py
Normal file
|
@ -0,0 +1,45 @@
|
|||
import re
|
||||
|
||||
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
|
||||
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
|
||||
|
||||
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
|
||||
|
||||
# printl = print ('what')
|
||||
|
||||
def main (filename):
|
||||
# you could write better things
|
||||
|
||||
with open (filename, "r") as f:
|
||||
wordsAll = f.read ()
|
||||
# with open (filename + '.corretto.md' , "w") as f:
|
||||
with open (filename , "w") as f:
|
||||
for w in wordsAll.split (' '):
|
||||
# á ó é ú í
|
||||
# check verbo essere
|
||||
try:
|
||||
if w[0] == 'é':
|
||||
w.replace ('é', 'è')
|
||||
if w[0] == 'e' and w[1] == '`':
|
||||
w.replace ('e`', 'è')
|
||||
w = w[1:]
|
||||
except:
|
||||
pass
|
||||
|
||||
try:
|
||||
# check vocali gravi
|
||||
w = [e if e not in errDict else errDict[e] for e in w]
|
||||
w = ''.join (w)
|
||||
except:
|
||||
# ugly, check len
|
||||
pass
|
||||
if 'pò' in w:
|
||||
w = w.replace ('pò', 'po\'')
|
||||
f.write (w + ' ')
|
||||
# print (w + ' ', end='')
|
||||
f.write ('\n')
|
||||
|
||||
if __name__ == '__main__':
|
||||
import sys
|
||||
for arg in sys.argv[1:]:
|
||||
main (arg)
|
45
correggi_accenti.py
Normal file
45
correggi_accenti.py
Normal file
|
@ -0,0 +1,45 @@
|
|||
import re
|
||||
|
||||
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
|
||||
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
|
||||
|
||||
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
|
||||
|
||||
# printl = print ('what')
|
||||
|
||||
def main (filename):
|
||||
# you could write better things
|
||||
|
||||
with open (filename, "r") as f:
|
||||
wordsAll = f.read ()
|
||||
# with open (filename + '.corretto.md' , "w") as f:
|
||||
with open (filename , "w") as f:
|
||||
for w in wordsAll.split (' '):
|
||||
# á ó é ú í
|
||||
# check verbo essere
|
||||
try:
|
||||
if w[0] == 'é':
|
||||
w.replace ('é', 'è')
|
||||
# if w[0] == 'e' and w[1] == '`':
|
||||
# w = w.replace ('e`', 'è')
|
||||
# w = w[1:]
|
||||
except:
|
||||
pass
|
||||
|
||||
try:
|
||||
# check vocali gravi
|
||||
w = [e if e not in errDict else errDict[e] for e in w]
|
||||
w = ''.join (w)
|
||||
except:
|
||||
# ugly, check len
|
||||
pass
|
||||
if 'pò' in w:
|
||||
w = w.replace ('pò', 'po\'')
|
||||
f.write (w + ' ')
|
||||
# print (w + ' ', end='')
|
||||
f.write ('\n')
|
||||
|
||||
if __name__ == '__main__':
|
||||
import sys
|
||||
for arg in sys.argv[1:]:
|
||||
main (arg)
|
Loading…
Reference in a new issue