From e76363a87578890361a3133973252a6b01399c47 Mon Sep 17 00:00:00 2001 From: PesceWanda Date: Mon, 20 Mar 2017 00:28:27 +0100 Subject: [PATCH] accenti --- _posts/2015-03-31-chiave-pgp.md | 2 +- _posts/2015-04-04-ci-presentiamo.md | 8 +- _posts/2015-04-05-il-big-bang-dei-big-data.md | 2 +- ...itwhisper-dove-anche-la-rete-non-arriva.md | 12 +- .../2015-04-12-lanonimato-violato-di-tor.md | 2 +- _posts/2015-04-12-tempo-di-elezioni.md | 2 +- _posts/2015-04-13-anonymous-we-are-legion.md | 2 +- ...5-04-13-facciamo-luce-sui-profili-ombra.md | 2 +- ...5-04-15-non-abbiamo-nulla-da-nascondere.md | 7 +- ...-luomo-senza-identita-che-derubo-hackbb.md | 2 +- _posts/2015-04-19-suicide-linux.md | 2 +- ...ascript-attacca-la-cache-del-processore.md | 2 +- ...-04-29-ancora-nessuna-visita-dalla-cina.md | 12 +- _posts/2015-05-04-trinita.md | 2 +- ...nti-android-piu-controllo-sulla-privacy.md | 2 +- ...-05-08-la-prima-volta-non-si-scorda-mai.md | 11 +- _posts/2015-05-08-la-rete-e-neutrale.md | 2 +- ...08-nsa-e-le-intercettazioni-telefoniche.md | 2 +- ...2015-05-18-rischiare-il-carcere-per-tor.md | 4 +- ...lf-crittografia-e-plausible-deniability.md | 2 +- _posts/2015-06-01-guida-pratica-a-luks.md | 52 +++--- .../2015-06-01-la-taglia-unica-del-web-2-0.md | 1 + ...-la-privacy-o-sicurezza-per-i-cittadini.md | 2 +- ...tre-il-recinto-della-generazione-google.md | 8 +- .../2015-06-13-lfbi-contro-la-crittografia.md | 2 +- ...ipt-per-il-bulk-download-da-archive-org.md | 58 +++---- ...-mondo-del-giornalismo-nellera-digitale.md | 2 +- ...digitale-nella-professione-dellavvocato.md | 2 +- .../2015-07-21-a-pochi-metri-da-stallman.md | 6 +- ...eep-learning-e-intelligenze-artificiali.md | 2 +- _posts/2015-08-25-addio-blogspot.md | 2 +- _posts/2015-08-31-56-secondi-di-celebrita.md | 3 +- ...015-09-11-about-perl-packages-in-gentoo.md | 6 +- .../2015-09-20-the-buridans-donkey-paradox.md | 1 + _posts/2016-04-02-blog-migrated.md | 1 + _posts/2016-04-02-buridan_donkey.md | 1 + _posts/2016-04-10-lifehacks.md | 1 + _posts/2016-04-10-short-lesson-from-reddit.md | 1 + _posts/2016-04-17-kpd-player.md | 1 + _posts/2016-05-03-satoshisignature.md | 1 + _posts/2016-05-03-wright-nakamoto.md | 1 + _posts/2016-05-15-genetic-alg.md | 1 + _posts/2016-05-15-lifehacks2.md | 1 + _posts/2016-07-05-arduino_keyboard.md | 1 + _posts/2016-07-06-IM-services.md | 1 + _posts/2016-07-08-pres-berk.md | 1 + _posts/2016-10-11-machine-learning-PARTE2.md | 3 +- _posts/2016-10-11-machine-learning-PARTE3.md | 7 +- _posts/2016-10-11-machine-learning-intro.md | 9 +- ...2017-3-07-spazio-digitale-rant-facebook.md | 15 +- _site/archive/index.html | 2 +- _site/atom.xml | 158 +++++++++--------- _site/correggi_accenti.py | 45 +++++ _site/feed.xml | 156 ++++++++--------- _site/index.html | 30 ++-- _site/index.php/archives/100.html | 2 +- _site/index.php/archives/101.html | 2 +- _site/index.php/archives/102.html | 2 +- _site/index.php/archives/104.html | 2 +- _site/index.php/archives/13.html | 8 +- _site/index.php/archives/16.html | 2 +- _site/index.php/archives/171.html | 2 +- _site/index.php/archives/177.html | 5 +- _site/index.php/archives/19.html | 10 +- _site/index.php/archives/198.html | 2 +- _site/index.php/archives/207.html | 1 + _site/index.php/archives/23.html | 1 + _site/index.php/archives/27.html | 2 +- _site/index.php/archives/32.html | 4 +- _site/index.php/archives/36.html | 2 +- _site/index.php/archives/37.html | 2 +- _site/index.php/archives/44.html | 10 +- _site/index.php/archives/46.html | 2 +- _site/index.php/archives/47.html | 2 +- _site/index.php/archives/51.html | 12 +- _site/index.php/archives/55.html | 2 +- _site/index.php/archives/57.html | 2 +- _site/index.php/archives/60.html | 2 +- _site/index.php/archives/66.html | 7 +- _site/index.php/archives/67.html | 2 +- _site/index.php/archives/70.html | 2 +- _site/index.php/archives/73.html | 2 +- _site/index.php/archives/78.html | 2 +- _site/index.php/archives/82.html | 12 +- _site/index.php/archives/85.html | 2 +- _site/index.php/archives/87.html | 8 +- _site/index.php/archives/9.html | 2 +- _site/index.php/archives/90.html | 2 +- _site/index.php/archives/99.html | 6 +- _site/page10/index.html | 26 +-- _site/page4/index.html | 8 +- _site/page5/index.html | 14 +- _site/page6/index.html | 23 ++- _site/page7/index.html | 20 +-- _site/page8/index.html | 20 +-- _site/page9/index.html | 15 +- .../11/10/machine-learning-intro/index.html | 8 +- .../11/11/machine-learning-PARTE2/index.html | 2 +- .../11/15/machine-learning-PARTE3/index.html | 6 +- .../spazio-digitale-rant-facebook/index.html | 14 +- correggi_accenti.py | 45 +++++ 101 files changed, 556 insertions(+), 439 deletions(-) create mode 100644 _site/correggi_accenti.py create mode 100644 correggi_accenti.py diff --git a/_posts/2015-03-31-chiave-pgp.md b/_posts/2015-03-31-chiave-pgp.md index a999503..b339ed3 100644 --- a/_posts/2015-03-31-chiave-pgp.md +++ b/_posts/2015-03-31-chiave-pgp.md @@ -25,4 +25,4 @@ Questa e\` la nostra chiave PGP con la quale possiamo essere contattati all̵
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=/XCq
—–END PGP PUBLIC KEY BLOCK—–

- \ No newline at end of file + diff --git a/_posts/2015-04-04-ci-presentiamo.md b/_posts/2015-04-04-ci-presentiamo.md index 8330c13..2591ce7 100644 --- a/_posts/2015-04-04-ci-presentiamo.md +++ b/_posts/2015-04-04-ci-presentiamo.md @@ -27,17 +27,17 @@ categories:
- Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  + Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. 
- Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. + Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.
 
- Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. + Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu’ democratico.
  @@ -66,4 +66,4 @@ categories:
Francesco Mecca, Eugenio Corso, Gabriele Corso -
\ No newline at end of file + diff --git a/_posts/2015-04-05-il-big-bang-dei-big-data.md b/_posts/2015-04-05-il-big-bang-dei-big-data.md index bddd2b3..88f6b59 100644 --- a/_posts/2015-04-05-il-big-bang-dei-big-data.md +++ b/_posts/2015-04-05-il-big-bang-dei-big-data.md @@ -82,4 +82,4 @@ La via di uscita sembra essere una sola, anche se poco desiderabile: [l’op
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md b/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md index f0db44f..b1c8cd9 100644 --- a/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md +++ b/_posts/2015-04-09-bitwhisper-dove-anche-la-rete-non-arriva.md @@ -24,7 +24,7 @@ categories:
- In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. + In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l’altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.
@@ -36,7 +36,7 @@ categories:
- Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. + Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.
@@ -52,11 +52,11 @@ categories:
- In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. + In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.
- Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. + Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.
@@ -64,7 +64,7 @@ categories:
- Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. + Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.
@@ -87,4 +87,4 @@ categories:

-
\ No newline at end of file +
diff --git a/_posts/2015-04-12-lanonimato-violato-di-tor.md b/_posts/2015-04-12-lanonimato-violato-di-tor.md index 5a837a9..26ff35d 100644 --- a/_posts/2015-04-12-lanonimato-violato-di-tor.md +++ b/_posts/2015-04-12-lanonimato-violato-di-tor.md @@ -35,4 +35,4 @@ fonti[[ilsole24ore.com](http://www.ilsole24ore.com/art/tecnologie/2014-07-31/tor                                                                                                                                                                                                                                                                                Eugenio Corso
-
\ No newline at end of file + diff --git a/_posts/2015-04-12-tempo-di-elezioni.md b/_posts/2015-04-12-tempo-di-elezioni.md index 91bf266..a6bc40a 100644 --- a/_posts/2015-04-12-tempo-di-elezioni.md +++ b/_posts/2015-04-12-tempo-di-elezioni.md @@ -37,4 +37,4 @@ categories: - \ No newline at end of file + diff --git a/_posts/2015-04-13-anonymous-we-are-legion.md b/_posts/2015-04-13-anonymous-we-are-legion.md index d4b68f9..2b3d50d 100644 --- a/_posts/2015-04-13-anonymous-we-are-legion.md +++ b/_posts/2015-04-13-anonymous-we-are-legion.md @@ -112,4 +112,4 @@ categories:

                                                                                                        Gabriele Corso -
\ No newline at end of file + diff --git a/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md b/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md index fa31f29..07ed3c8 100644 --- a/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md +++ b/_posts/2015-04-13-facciamo-luce-sui-profili-ombra.md @@ -72,4 +72,4 @@ C’e\` scampo al potere di Facebook? C’e\` una via di fuga dal web so
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md b/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md index bf78fe9..be68314 100644 --- a/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md +++ b/_posts/2015-04-15-non-abbiamo-nulla-da-nascondere.md @@ -45,7 +45,7 @@ Un normale cittadino inglese in due sole occasioni puo\` ascoltare la frase: “

- Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

+ Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

Innanzitutto la privacy ` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
Il controllo dei dati ` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

@@ -69,7 +69,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b

- A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
+ A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 

@@ -97,9 +97,10 @@ Estimates of the current size of the body of federal criminal law vary. It has b

- La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” + La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, ` il Santo Graal”

Francesco Mecca
+ diff --git a/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md b/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md index b311ccb..054ed3c 100644 --- a/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md +++ b/_posts/2015-04-19-boneless-luomo-senza-identita-che-derubo-hackbb.md @@ -45,4 +45,4 @@ fonti[[dailydot.com](http://www.dailydot.com/crime/deep-web-boneless-optimuscrim                                                                                                                             Eugenio Corso
-
\ No newline at end of file + diff --git a/_posts/2015-04-19-suicide-linux.md b/_posts/2015-04-19-suicide-linux.md index 0319bf3..34b7a3f 100644 --- a/_posts/2015-04-19-suicide-linux.md +++ b/_posts/2015-04-19-suicide-linux.md @@ -123,4 +123,4 @@ categories:
Gabriele Corso  -
\ No newline at end of file + diff --git a/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md b/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md index bd21dd8..6dfd4ef 100644 --- a/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md +++ b/_posts/2015-04-23-javascript-attacca-la-cache-del-processore.md @@ -35,4 +35,4 @@ Di seguito una breve spiegazione dell’attacco.
Francesco Mecca
- \ No newline at end of file + diff --git a/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md b/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md index d24e529..cc09a55 100644 --- a/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md +++ b/_posts/2015-04-29-ancora-nessuna-visita-dalla-cina.md @@ -33,17 +33,17 @@ categories: -Questa e` l’ideologia alla base del blocco, che tecnicamente e` il piu` sofisticato sistema di filtri automatizzato adoperato nell’obiettivo di sradicare il diritto alla liberta` di espressione e del web libero per i netizen cinesi.
 
+Questa ` l’ideologia alla base del blocco, che tecnicamente ` il piu` sofisticato sistema di filtri automatizzato adoperato nell’obiettivo di sradicare il diritto alla liberta` di espressione e del web libero per i netizen cinesi.
 
Il blocco avviene tramite queste tecnologie: * Blocco IP per tutti i protocolli web; * Reindirizzamento tramite DNS;  * Filtering dell’URL; * Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall;  - * Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo;  + * Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo;  * Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali. -Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita` del Great Firewall. Questo e` quanto e` stato raccolto in varie analisi, il governo cinese non e` completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”. +Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita` del Great Firewall. Questo ` quanto ` stato raccolto in varie analisi, il governo cinese non ` completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”. @@ -63,10 +63,10 @@ categories:
-La censura non solo infrange il diritto inalienabile dell’uomo alla liberta`, ma crea intorno alla societa` che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

+La censura non solo infrange il diritto inalienabile dell’uomo alla liberta`, ma crea intorno alla societa` che ne ` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

- In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

+ In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
 
In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

  “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

@@ -85,4 +85,4 @@ categories:

-

\ No newline at end of file +

diff --git a/_posts/2015-05-04-trinita.md b/_posts/2015-05-04-trinita.md index 8165ff9..f94ba6f 100644 --- a/_posts/2015-05-04-trinita.md +++ b/_posts/2015-05-04-trinita.md @@ -33,4 +33,4 @@ L’opera si trova a Berlino.
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md b/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md index 0ddf469..a2cad36 100644 --- a/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md +++ b/_posts/2015-05-08-google-afferma-di-essere-pronta-a-dare-agli-utenti-android-piu-controllo-sulla-privacy.md @@ -42,4 +42,4 @@ La pressione su Android cresce in alcune parti del mondo. Nei cinque paesi più
-
\ No newline at end of file + diff --git a/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md b/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md index 4cf5eda..4ebfc8a 100644 --- a/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md +++ b/_posts/2015-05-08-la-prima-volta-non-si-scorda-mai.md @@ -20,7 +20,7 @@ tags: - prima esperienza - prima volta --- - Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. + Questa ` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. @@ -75,7 +75,7 @@ tags:

- Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.
+ Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
La curiosita` ` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
 

Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
 

Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.

  @@ -86,7 +86,7 @@ tags:

- Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  + Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? 

@@ -151,7 +151,7 @@ tags:

- In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? + In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?

@@ -159,7 +159,7 @@ tags:

- Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

+ Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
Nei primi anni Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

Eugenio: Sicuramente il mio rapporto con internet e` cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu` consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita’ o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e` senz’altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita’ di informazioni che vi si possono trovare, sia personale, poiche` e` anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l’importanza di internet e` bene maturare una coscienza diditale quanto piu` consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. 

Gabriele: Crescendo ovviamente il mio rapporto con Internet e` cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet e` molto di piu`, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per i social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni e` cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perche` non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. 
@@ -168,3 +168,4 @@ tags:

Francesco Mecca, Eugenio Corso, Gabriele Corso
+ diff --git a/_posts/2015-05-08-la-rete-e-neutrale.md b/_posts/2015-05-08-la-rete-e-neutrale.md index 8d48928..1f55158 100644 --- a/_posts/2015-05-08-la-rete-e-neutrale.md +++ b/_posts/2015-05-08-la-rete-e-neutrale.md @@ -87,4 +87,4 @@ Gli ISP potrebbero richiedere di connettersi obbligatoriamente attraverso i loro
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md b/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md index e7e2655..2c898e8 100644 --- a/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md +++ b/_posts/2015-05-08-nsa-e-le-intercettazioni-telefoniche.md @@ -66,4 +66,4 @@ categories:


Gabriele Corso
- \ No newline at end of file + diff --git a/_posts/2015-05-18-rischiare-il-carcere-per-tor.md b/_posts/2015-05-18-rischiare-il-carcere-per-tor.md index 97ec8f7..5cd4349 100644 --- a/_posts/2015-05-18-rischiare-il-carcere-per-tor.md +++ b/_posts/2015-05-18-rischiare-il-carcere-per-tor.md @@ -234,7 +234,7 @@ Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora
- Questa non e` la prima volta che un operatore riceve la visita delle forze dell’ordine. + Questa non ` la prima volta che un operatore riceve la visita delle forze dell’ordine.
@@ -643,4 +643,4 @@ Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un’ora
Gabriele Corso -
\ No newline at end of file + diff --git a/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md b/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md index 90dbb94..16b949d 100644 --- a/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md +++ b/_posts/2015-05-22-defend-yourself-crittografia-e-plausible-deniability.md @@ -88,4 +88,4 @@ La crittografia e\` la piu\` forte arma di cui dispone un cittadino digitale. E\
Francesco Mecca  -
\ No newline at end of file + diff --git a/_posts/2015-06-01-guida-pratica-a-luks.md b/_posts/2015-06-01-guida-pratica-a-luks.md index 7dae5c6..bda9dfb 100644 --- a/_posts/2015-06-01-guida-pratica-a-luks.md +++ b/_posts/2015-06-01-guida-pratica-a-luks.md @@ -30,15 +30,15 @@ tags:

- Questa e` una guida pratica all’uso di LUKS su Linux. + Questa ` una guida pratica all’uso di LUKS su Linux.

- LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. + LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici.

- Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. + Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.

@@ -49,13 +49,13 @@ tags: In questo esempio la partizione /dev/sda1 viene formattata e sovrascritta.

-
# cryptsetup -y -v luksFormat /dev/sda1
-WARNING!
-======== 
-This will overwrite data on /dev/sda1 irrevocably.
-Are you sure? (Type uppercase yes): YES 
-Enter LUKS passphrase: 
-Verify passphrase: 
+
# cryptsetup -y -v luksFormat /dev/sda1
+WARNING!
+======== 
+This will overwrite data on /dev/sda1 irrevocably.
+Are you sure? (Type uppercase yes): YES 
+Enter LUKS passphrase: 
+Verify passphrase: 
 Command successful.
In questo post useremo i parametri di default che sono: @@ -72,22 +72,22 @@ Il prossimo comando inizializza il volume dopo aver inserito la chiave per il vo La password scelta non puo\` esser in nessun modo recuperata. -
#cryptsetup luksOpen /dev/sda1 testvolume
+
#cryptsetup luksOpen /dev/sda1 testvolume
 Enter passphrase for /dev/sda1:

Ora /dev/sda1 correttemente inizializzato viene mappato su /dev/mapper/testvolume. Per verificare lo stato del volume:

-
# cryptsetup -v status testvolume
-/dev/mapper/testvolume is active.
-type: LUKS1
-cipher: aes-cbc-essiv:sha256
-keysize: 512 bits
-device: /dev/sda1
-offset: 4096
-sectors size: 419426304
-sectors mode: read/write
+
# cryptsetup -v status testvolume
+/dev/mapper/testvolume is active.
+type: LUKS1
+cipher: aes-cbc-essiv:sha256
+keysize: 512 bits
+device: /dev/sda1
+offset: 4096
+sectors size: 419426304
+sectors mode: read/write
 Command successful.

@@ -112,7 +112,7 @@ Per montare da /dev/mapper il disco e poterlo utilizzare digitare: e per chiudere il volume in maniera sicura: -
# umount /mnt/testvolume
+
# umount /mnt/testvolume
 # cryptsetup luksClose testvolume

@@ -121,9 +121,9 @@ e per chiudere il volume in maniera sicura: LUKS supporta anche piu\` di una password per volume quindi si procede aggiungendo una nuova password: -
# cryptsetup luksAddKey /dev/sda1
- Enter any passphrase:
- Enter new passphrase for key slot:
+
# cryptsetup luksAddKey /dev/sda1
+ Enter any passphrase:
+ Enter new passphrase for key slot:
  Verify passphrase:
e poi rimuovendo quella precedente: @@ -139,9 +139,9 @@ Se si volesse rendere completamente inaccessibile il volume basta rimuovere la c
#cryptsetup luksErase /dev/sda

- questa opzione non richiede password ed e` irreversibile. + questa opzione non richiede password ed ` irreversibile.

Francesco Mecca -

\ No newline at end of file +

diff --git a/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md b/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md index 5cfee5c..df2b666 100644 --- a/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md +++ b/_posts/2015-06-01-la-taglia-unica-del-web-2-0.md @@ -67,3 +67,4 @@ In un mondo dove la linea offline/online sta sbiadendo e non si puo\` prendere l

Francesco Mecca

+ diff --git a/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md b/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md index cedd37e..e8376d8 100644 --- a/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md +++ b/_posts/2015-06-06-aerei-fbi-pericolo-per-la-privacy-o-sicurezza-per-i-cittadini.md @@ -50,4 +50,4 @@ Le forze dell’ordine hanno detto che gli avvocati del Dipartimento di Gius
-
\ No newline at end of file + diff --git a/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md b/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md index cfb4164..f8f9416 100644 --- a/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md +++ b/_posts/2015-06-12-nativi-digitali-oltre-il-recinto-della-generazione-google.md @@ -31,13 +31,11 @@ Cosi\` si chiude l’[articolo](http://www.agendadigitale.eu/competenze-digi Ma fra queste icone non si cela la conoscenza. -Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino [_intimi_](http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/) __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita\` (e del diritto) di smontare, aprire, guardare e diventare _hacker_ (nel senso originario del [termine](https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29)). +Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino [intimi](http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/) nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita\` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del [termine](https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29)). I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta\` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico. -#### Chi trova un amico… trova un business - -####   +## Chi trova un amico... trova un business Nel 1970 gli sviluppatori del sistema [Xerox Star](https://en.wikipedia.org/wiki/Xerox_Star) introdussero nei loro sistema il [Desktop](https://it.wikipedia.org/wiki/Metafora_della_scrivania). @@ -89,4 +87,4 @@ La strada per la riduzione del divario digitale e la democratizzazione del web p
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-06-13-lfbi-contro-la-crittografia.md b/_posts/2015-06-13-lfbi-contro-la-crittografia.md index d0cc29b..44f8764 100644 --- a/_posts/2015-06-13-lfbi-contro-la-crittografia.md +++ b/_posts/2015-06-13-lfbi-contro-la-crittografia.md @@ -85,4 +85,4 @@ tags:
Gabriele Corso -
\ No newline at end of file + diff --git a/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md b/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md index 6acebb2..b8e3efe 100644 --- a/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md +++ b/_posts/2015-06-30-script-per-il-bulk-download-da-archive-org.md @@ -27,34 +27,34 @@ Nel sito si trova una guida per scaricare in bulk usando wget e gli strumenti de Questo e\` lo script che uso, modificato da [questo](https://github.com/ghalfacree/bash-scripts/blob/master/archivedownload.sh) script: e\` scritto in bash e funziona su tutte le distribuzioni sulle quali e\` installato wget, tail e sed. -
#!/bin/bash
-
-# Write here the extension of the file that you want to accept
-#filetype =.flac
-#append this to line 24
-#-A .$filetype
-#Write here the extension of the file that you want to reject, divided by a comma
-fileremove = .null
-
-if [ “$1” = “” ]; then
-  echo USAGE: archivedownload.sh collectionname
-  echo See Archive.org entry page for the collection name.
-  echo Collection name must be entered exactly as shown: lower case, with hyphens.
-  exit
-fi
-echo Downloading list of entries for collection name $1…
-wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
-echo Processing entry list for wget parsing…
-tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
-if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
-  echo No identifiers found for collection $1. Check name and try again.
-  rm processedidentifiers.txt identifiers.txt
-  exit
-fi
-echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
-wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
-rm identifiers.txt processedidentifiers.txt
-echo Complete.
+
#!/bin/bash
+
+# Write here the extension of the file that you want to accept
+#filetype =.flac
+#append this to line 24
+#-A .$filetype
+#Write here the extension of the file that you want to reject, divided by a comma
+fileremove = .null
+
+if [ “$1” = “” ]; then
+  echo USAGE: archivedownload.sh collectionname
+  echo See Archive.org entry page for the collection name.
+  echo Collection name must be entered exactly as shown: lower case, with hyphens.
+  exit
+fi
+echo Downloading list of entries for collection name $1…
+wget -nd -q “http://archive.org/advancedsearch.php?q=collection%3A$1&fl%5B%5D=identifier&sort%5B%5D=identifier+asc&sort%5B%5D=&sort%5B%5D=&rows=9999&page=1&callback=callback&save=yes&output=csv” -O identifiers.txt
+echo Processing entry list for wget parsing…
+tail -n +2 identifiers.txt | sed ‘s/”//g’ > processedidentifiers.txt
+if [ “`cat processedidentifiers.txt | wc -l`” = “0” ]; then
+  echo No identifiers found for collection $1. Check name and try again.
+  rm processedidentifiers.txt identifiers.txt
+  exit
+fi
+echo Beginning wget download of `cat processedidentifiers.txt | wc -l` identifiers…
+wget -r -H -nc -np -nH -nd -e -R $fileremove robots=off -i processedidentifiers.txt -B ‘http://archive.org/download/’
+rm identifiers.txt processedidentifiers.txt
+echo Complete.
 
-Francesco Mecca \ No newline at end of file +Francesco Mecca diff --git a/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md b/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md index 05cffc7..a141e46 100644 --- a/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md +++ b/_posts/2015-07-07-dodici-brevi-domande-sul-mondo-del-giornalismo-nellera-digitale.md @@ -131,4 +131,4 @@ Non può esserci opinione senza l’approfondimento di un fatto. Che quindi rima
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md b/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md index 7e42933..ca6a5f6 100644 --- a/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md +++ b/_posts/2015-07-07-la-rivoluzione-digitale-nella-professione-dellavvocato.md @@ -96,4 +96,4 @@ Cio\` che ho messo in evidenza sono gli aspetti e le novita\` piu\` eclatanti in Avvocatura Regionale INAIL delle Marche -  \ No newline at end of file +  diff --git a/_posts/2015-07-21-a-pochi-metri-da-stallman.md b/_posts/2015-07-21-a-pochi-metri-da-stallman.md index c84c7a2..7a4035e 100644 --- a/_posts/2015-07-21-a-pochi-metri-da-stallman.md +++ b/_posts/2015-07-21-a-pochi-metri-da-stallman.md @@ -19,7 +19,7 @@ tags: - Stallman - Torino --- -Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte.  +Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si ` tenuto nella sala della palazzo della Regione Piemonte. 
Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Angelo Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman
@@ -43,7 +43,7 @@ tags: Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.
-Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare:  +Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare:  *  Microsoft, Apple e i DRM *  4 liberta` fondamentali del software libero;  @@ -68,4 +68,4 @@ tags:
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md b/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md index 546b6aa..b4dbd70 100644 --- a/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md +++ b/_posts/2015-07-21-puo-un-sottomarino-nuotare-deep-learning-e-intelligenze-artificiali.md @@ -102,4 +102,4 @@ Se si dovesse lavorare per creare un cervello “umano” in laboratorio
Francesco Mecca -
\ No newline at end of file + diff --git a/_posts/2015-08-25-addio-blogspot.md b/_posts/2015-08-25-addio-blogspot.md index f79d69c..bee77d4 100644 --- a/_posts/2015-08-25-addio-blogspot.md +++ b/_posts/2015-08-25-addio-blogspot.md @@ -17,4 +17,4 @@ Ora il blog e\` disponibile a questo indirizzo ed e\` fisicamente sul mio Raspbe   -  \ No newline at end of file +  diff --git a/_posts/2015-08-31-56-secondi-di-celebrita.md b/_posts/2015-08-31-56-secondi-di-celebrita.md index 5e0dfa8..9f56d31 100644 --- a/_posts/2015-08-31-56-secondi-di-celebrita.md +++ b/_posts/2015-08-31-56-secondi-di-celebrita.md @@ -1,6 +1,6 @@ --- id: 177 -title: 56 secondi di celebritá +title: 56 secondi di celebrità date: 2015-08-31T11:18:01+00:00 author: pesceWanda layout: post @@ -65,3 +65,4 @@ Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad esse

Francesco Mecca

+ diff --git a/_posts/2015-09-11-about-perl-packages-in-gentoo.md b/_posts/2015-09-11-about-perl-packages-in-gentoo.md index 4dda69b..3ef3f12 100644 --- a/_posts/2015-09-11-about-perl-packages-in-gentoo.md +++ b/_posts/2015-09-11-about-perl-packages-in-gentoo.md @@ -28,8 +28,8 @@ So, what to do in case of blocks when upgrading your Gentoo machine? Perl-cleaner is a package provided to get rid of these blocks and to migrate from perl-core to virtual/perl-*. -
emerge perl-cleaner
-emerge dev-lang/perl
+
emerge perl-cleaner
+emerge dev-lang/perl
 perl-cleaner --all
if you still have problems when upgrading @world you add a backtrack option @@ -44,4 +44,4 @@ This will remove all perl-core packages that virtual/perl-* packages will bring

Francesco Mecca -

\ No newline at end of file +

diff --git a/_posts/2015-09-20-the-buridans-donkey-paradox.md b/_posts/2015-09-20-the-buridans-donkey-paradox.md index 09ecef8..1019b48 100644 --- a/_posts/2015-09-20-the-buridans-donkey-paradox.md +++ b/_posts/2015-09-20-the-buridans-donkey-paradox.md @@ -114,3 +114,4 @@ The original idea for the Buridan's donkey came from my mentor [Simone Basso](ht

Francesco Mecca

+ diff --git a/_posts/2016-04-02-blog-migrated.md b/_posts/2016-04-02-blog-migrated.md index cf56641..6fc75d2 100644 --- a/_posts/2016-04-02-blog-migrated.md +++ b/_posts/2016-04-02-blog-migrated.md @@ -58,3 +58,4 @@ Finally I put a link to the archive, my github page and the atom feed on the sid I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli. Francesco Mecca + diff --git a/_posts/2016-04-02-buridan_donkey.md b/_posts/2016-04-02-buridan_donkey.md index 11621c8..0a2cd14 100644 --- a/_posts/2016-04-02-buridan_donkey.md +++ b/_posts/2016-04-02-buridan_donkey.md @@ -40,3 +40,4 @@ The bot can be added to your contact list by simply searching for [@duridan\_don All the code is opensource and can be found on my github page. Francesco Mecca + diff --git a/_posts/2016-04-10-lifehacks.md b/_posts/2016-04-10-lifehacks.md index 0eacbd2..6695752 100644 --- a/_posts/2016-04-10-lifehacks.md +++ b/_posts/2016-04-10-lifehacks.md @@ -24,3 +24,4 @@ works very well. - To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost instantaneously. + diff --git a/_posts/2016-04-10-short-lesson-from-reddit.md b/_posts/2016-04-10-short-lesson-from-reddit.md index 2a455d4..a186bf9 100644 --- a/_posts/2016-04-10-short-lesson-from-reddit.md +++ b/_posts/2016-04-10-short-lesson-from-reddit.md @@ -14,3 +14,4 @@ tags: >My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves. [zedoria](https://www.reddit.com/user/zedoriah) on [reddit](https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts) + diff --git a/_posts/2016-04-17-kpd-player.md b/_posts/2016-04-17-kpd-player.md index 73ceed8..0604b93 100644 --- a/_posts/2016-04-17-kpd-player.md +++ b/_posts/2016-04-17-kpd-player.md @@ -59,3 +59,4 @@ This was really fun. It was our first hand on python project and the first real I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day. The source for our program is stored in my git [here](http://francescomecca.eu:3000/pesceWanda/kpd) and you are free to modify it. + diff --git a/_posts/2016-05-03-satoshisignature.md b/_posts/2016-05-03-satoshisignature.md index d81e067..1036220 100644 --- a/_posts/2016-05-03-satoshisignature.md +++ b/_posts/2016-05-03-satoshisignature.md @@ -95,3 +95,4 @@ Yes, indeed. At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something? ![Wright "signs" the blockchain](/wp-content/uploads/2016/satosh.jpg) + diff --git a/_posts/2016-05-03-wright-nakamoto.md b/_posts/2016-05-03-wright-nakamoto.md index 48c6b93..c9cc598 100644 --- a/_posts/2016-05-03-wright-nakamoto.md +++ b/_posts/2016-05-03-wright-nakamoto.md @@ -78,3 +78,4 @@ Su Twitter il profilo ufficiale di Electrum [scrive](https://mobile.twitter.com/ >Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th. Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin. + diff --git a/_posts/2016-05-15-genetic-alg.md b/_posts/2016-05-15-genetic-alg.md index 72ae93b..7ee32c6 100644 --- a/_posts/2016-05-15-genetic-alg.md +++ b/_posts/2016-05-15-genetic-alg.md @@ -94,3 +94,4 @@ Anyway for simple cases the GA yields good results, as an example for points (0 that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation. For a more precise computation a higher population size and a really high number of iterations should be used. + diff --git a/_posts/2016-05-15-lifehacks2.md b/_posts/2016-05-15-lifehacks2.md index 464a887..38a2d9a 100644 --- a/_posts/2016-05-15-lifehacks2.md +++ b/_posts/2016-05-15-lifehacks2.md @@ -19,3 +19,4 @@ tags: - Don't eat food after 6pm. - In college, always check the library to see if the teacher is using a test bank. + diff --git a/_posts/2016-07-05-arduino_keyboard.md b/_posts/2016-07-05-arduino_keyboard.md index 4cb1abf..8a609f8 100644 --- a/_posts/2016-07-05-arduino_keyboard.md +++ b/_posts/2016-07-05-arduino_keyboard.md @@ -84,3 +84,4 @@ After each flashing the device needs to be disconnected once. Of course you can ![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg) That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums. + diff --git a/_posts/2016-07-06-IM-services.md b/_posts/2016-07-06-IM-services.md index 13fee16..6393954 100644 --- a/_posts/2016-07-06-IM-services.md +++ b/_posts/2016-07-06-IM-services.md @@ -31,3 +31,4 @@ I made this chart for a presentation at the [Berkman Klein Center](https://cyber |Servers location | US | Russia | US | |Tied to mobile number | yes | yes, but nickname available | yes | |Desktop client | no | yes | no | + diff --git a/_posts/2016-07-08-pres-berk.md b/_posts/2016-07-08-pres-berk.md index 1de1cab..a710b26 100644 --- a/_posts/2016-07-08-pres-berk.md +++ b/_posts/2016-07-08-pres-berk.md @@ -260,3 +260,4 @@ Inside the panopticon every __potential__ criminal would be persecuted and this A simple truth is that we don't close the windows to cover up our crimes. Our innermost experiences become in our intimacy, which is the most sacred place. + diff --git a/_posts/2016-10-11-machine-learning-PARTE2.md b/_posts/2016-10-11-machine-learning-PARTE2.md index 2878028..e574007 100644 --- a/_posts/2016-10-11-machine-learning-PARTE2.md +++ b/_posts/2016-10-11-machine-learning-PARTE2.md @@ -15,7 +15,7 @@ tags: --- Nel precedente [post](/pescewanda/2016/11/10/machine-learning-intro/) abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria. +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria. ## Memoria e Stati @@ -74,3 +74,4 @@ Pierre aking his soul came to the packs and drove up his father-in-law women. Possiamo notare come l'output migliori visibilmente. Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini. + diff --git a/_posts/2016-10-11-machine-learning-PARTE3.md b/_posts/2016-10-11-machine-learning-PARTE3.md index 97cb759..5f46984 100644 --- a/_posts/2016-10-11-machine-learning-PARTE3.md +++ b/_posts/2016-10-11-machine-learning-PARTE3.md @@ -34,7 +34,7 @@ In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama **con ![waldoblue](/wp-content/uploads/2016/bluefilter.png) -La **convoluzione** é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti. +La **convoluzione** é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti. #### Subsampling @@ -52,8 +52,9 @@ Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algorit Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine. -Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria). +Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria). #### Fase di rinforzo -Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate). +Durante il training é presente un'ultima fase (o strato), chiamato più propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate). + diff --git a/_posts/2016-10-11-machine-learning-intro.md b/_posts/2016-10-11-machine-learning-intro.md index dea98ca..aa52ae5 100644 --- a/_posts/2016-10-11-machine-learning-intro.md +++ b/_posts/2016-10-11-machine-learning-intro.md @@ -14,14 +14,14 @@ tags: - programming --- -Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale. +Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore. ## Non c'è risultato senza algoritmo Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training". @@ -101,14 +101,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q | 20 000 | 120 000 | notevole | ... | 10988 | -Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali. +Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. ![rete1](/wp-content/uploads/2016/reteneurale1.jpg) Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati. ## Reti Neurali Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta. +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta. Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte: @@ -160,3 +160,4 @@ In una rete neurale (_neural networks_) abbiamo: * le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte. Nel prossimo [post](/pescewanda/2016/11/11/machine-learning-PARTE2) cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete. + diff --git a/_posts/2017-3-07-spazio-digitale-rant-facebook.md b/_posts/2017-3-07-spazio-digitale-rant-facebook.md index 76651a2..2e02f19 100644 --- a/_posts/2017-3-07-spazio-digitale-rant-facebook.md +++ b/_posts/2017-3-07-spazio-digitale-rant-facebook.md @@ -18,14 +18,14 @@ La registrazione in studio esplicita i processi logici che l'artista segue per a Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche. -Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra. +Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra. Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto piú ovvia quanto immediata e involontaria. +Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto più ovvia quanto immediata e involontaria. -La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite. +La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite. -La terza e quella piú importante per comprendere le dinamiche di rete é la __dissipazione__. +La terza e quella più importante per comprendere le dinamiche di rete é la __dissipazione__. Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria. ## Le dinamiche della Rete @@ -44,14 +44,15 @@ Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezz ## Memoria -Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria. +Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria. Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro. -Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano piú. +Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano più. -Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento. +Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento. Piace ai nostalgici, agli archivisti. Spaventa a chi di Internet non vuole farsene una ragione. + diff --git a/_site/archive/index.html b/_site/archive/index.html index 740394b..72de35c 100644 --- a/_site/archive/index.html +++ b/_site/archive/index.html @@ -158,7 +158,7 @@
  • 02 Apr 2016 » How I migrated to a static blog

  • 20 Sep 2015 » The Buridan’s donkey paradox

  • 11 Sep 2015 » About Perl packages in Gentoo

  • -
  • 31 Aug 2015 » 56 secondi di celebritá

  • +
  • 31 Aug 2015 » 56 secondi di celebrità

  • 25 Aug 2015 » Addio Blogspot

  • 21 Jul 2015 » A pochi metri da Stallman

  • 21 Jul 2015 » Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali

  • diff --git a/_site/atom.xml b/_site/atom.xml index cd3eca1..a7f619b 100644 --- a/_site/atom.xml +++ b/_site/atom.xml @@ -4,7 +4,7 @@ Caught in the Net - 2017-03-17T20:53:51+01:00 + 2017-03-20T00:27:57+01:00 francescomecca.eu Francesco Mecca @@ -23,14 +23,14 @@ <p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> -<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> <p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto piú ovvia quanto immediata e involontaria.</p> +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> -<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> -<p>La terza e quella piú importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p> <h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2> @@ -49,13 +49,13 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquis <h2 id="memoria">Memoria</h2> -<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.</p> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> <p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> -<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano piú.</p> +<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> -<p>Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p> <p>Piace ai nostalgici, agli archivisti. </p> @@ -88,7 +88,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p <p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p> -<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> +<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> <h4 id="subsampling">Subsampling</h4> @@ -106,11 +106,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p <p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p> -<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p> <h4 id="fase-di-rinforzo">Fase di rinforzo</h4> -<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p> +<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p> @@ -120,7 +120,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p 2016-11-11T00:00:00+01:00 francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2 <p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p> +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> <h2 id="memoria-e-stati">Memoria e Stati</h2> @@ -175,14 +175,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women. 2016-11-10T00:00:00+01:00 francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro - <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale. + <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> <h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2> <p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale. L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p> @@ -335,14 +335,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q </tr> </tbody></table> -<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali. +<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. <img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1"> Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> <h2 id="reti-neurali">Reti Neurali</h2> <p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> <p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> <div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------| @@ -1391,6 +1391,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a hre <p style="text-align: right;"> Francesco Mecca </p> + @@ -1427,12 +1428,12 @@ perl-cleaner --all</pre> <p style="text-align: right;"> Francesco Mecca -</p> +</p> - 56 secondi di celebritá + 56 secondi di celebrità 2015-08-31T13:18:01+02:00 francescomecca.eu/index.php/archives/56-secondi-di-celebrita @@ -1489,6 +1490,7 @@ perl-cleaner --all</pre> <p style="text-align: right;"> Francesco Mecca </p> + @@ -1505,7 +1507,7 @@ perl-cleaner --all</pre> <p>&nbsp;</p> -<p>&nbsp;</p> +<p>&nbsp; </p> @@ -1514,7 +1516,7 @@ perl-cleaner --all</pre> 2015-07-21T16:51:00+02:00 francescomecca.eu/index.php/archives/a-pochi-metri-da-stallman - <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> + <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si ` tenuto nella sala della palazzo della Regione Piemonte. </span></p> <p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> @@ -1538,7 +1540,7 @@ perl-cleaner --all</pre> <p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p> -<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> +<p><span style="font-family: inherit;">Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> <ul> <li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> @@ -1565,7 +1567,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> <span style="font-family: inherit;">Francesco Mecca </span> -</div> +</div> @@ -1656,7 +1658,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> Francesco Mecca -</div> +</div> @@ -1777,7 +1779,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> Francesco Mecca -</div> +</div> @@ -1862,7 +1864,7 @@ perl-cleaner --all</pre> Avvocatura Regionale INAIL delle Marche </div> -<p>&nbsp;</p> +<p>&nbsp; </p> @@ -1909,7 +1911,7 @@ rm identifiers.txt processedidentifiers.txt echo Complete. </pre> -<p>Francesco Mecca</p> +<p>Francesco Mecca </p> @@ -1984,7 +1986,7 @@ echo Complete. <div class="MsoNormal" style="text-align: right;"> Gabriele Corso -</div> +</div> @@ -2005,13 +2007,11 @@ echo Complete. <p>Ma fra queste icone non si cela la conoscenza.</p> -<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> +<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/">intimi</a> nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> <p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> -<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4> - -<h4 id="><span style="font-weight: normal;"> </span></h4> +<h2 id="chi-trova-un-amico-trova-un-business">Chi trova un amico... trova un business</h2> <p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> @@ -2063,7 +2063,7 @@ echo Complete. <div style="text-align: right;"> Francesco Mecca -</div> +</div> @@ -2107,7 +2107,7 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorve </div> <div> -</div> +</div> @@ -2127,15 +2127,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorve </p> <p style="text-align: left;"> - Questa e` una guida pratica all’uso di LUKS su Linux. + Questa ` una guida pratica all’uso di LUKS su Linux. </p> <p style="text-align: left;"> - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. + LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. </p> <p style="text-align: left;"> - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. + Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente. </p> <h2 style="text-align: left;"> @@ -2236,12 +2236,12 @@ Command successful.</pre> <pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> <p style="text-align: left;"> - questa opzione non richiede password ed e` irreversibile. + questa opzione non richiede password ed ` irreversibile. </p> <p style="text-align: right;"> Francesco Mecca -</p> +</p> @@ -2292,6 +2292,7 @@ Command successful.</pre> <p style="text-align: right;"> Francesco Mecca </p> + @@ -2367,7 +2368,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil <div style="text-align:right;"> Francesco Mecca  -</div> +</div> @@ -2593,7 +2594,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div&gt; &lt;div&gt; - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. + Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. &lt;/div&gt; &lt;/div&gt; @@ -3002,7 +3003,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div style="text-align:right;"&gt; Gabriele Corso - &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; + &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; </code></pre></div> @@ -3062,7 +3063,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div style="text-align:right;"&gt; &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt; &lt;/div&gt; - &lt;/div&gt; + &lt;/div&gt; </code></pre></div> @@ -3098,7 +3099,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </div> <div> -</div> +</div> @@ -3107,7 +3108,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil 2015-05-08T22:16:00+02:00 francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai - <p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> + <p><span style="font-family:inherit;">Questa ` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> <h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4> @@ -3158,7 +3159,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <p> - <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` ` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> <h4> <span style="font-family:inherit;"> </span> @@ -3169,7 +3170,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <h4> - <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + <span style="font-family:inherit;">Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> </h4> <h4> @@ -3234,7 +3235,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <h4> - <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> </h4> <h4> @@ -3242,7 +3243,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <p> - <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> <div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt; &lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt; @@ -3323,7 +3324,7 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBa <div style="text-align:right;"> Francesco Mecca -</div> +</div> @@ -3350,7 +3351,7 @@ L&#8217;opera si trova a Berlino.</p> <div style="text-align:right;"> Francesco Mecca -</div> +</div> @@ -3377,7 +3378,7 @@ L&#8217;opera si trova a Berlino.</p> </div> </div> -<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> +<p><span style="font-family:inherit;">Questa <code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> <span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p> <ul> @@ -3385,11 +3386,11 @@ L&#8217;opera si trova a Berlino.</p> <li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li> <li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li> <li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li> -<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> +<li><span style="font-family:inherit;">Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> <li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li> </ul> -<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> +<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo</code> quanto <code>stato raccolto in varie analisi, il governo cinese non</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> @@ -3409,10 +3410,10 @@ L&#8217;opera si trova a Berlino.</p> </tr> </table> -<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> +<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne ` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> <p> - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> + In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> <blockquote class="tr_bq"> <span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p> @@ -3431,7 +3432,7 @@ L&#8217;opera si trova a Berlino.</p> &lt;p&gt; &lt;span style="font-family:inherit;"&gt; &lt;/span&gt; - &lt;/p&gt; + &lt;/p&gt; </code></pre></div> @@ -3460,7 +3461,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an <div style="text-align:right;"> Francesco Mecca </div> -</div> +</div> @@ -3577,7 +3578,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an <div style="text-align:right;"> <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> -</div> +</div> @@ -3616,7 +3617,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette <p>                                                                                                                            Eugenio Corso </p> <div> -</div> +</div> @@ -3650,7 +3651,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette </h4> <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy ` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati ` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> </p> <h4> @@ -3674,7 +3675,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b <p></p> <p> - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> + A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> </p> <h4> @@ -3702,12 +3703,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b </p> <p> - <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, ` il Santo Graal”</i>. </span> </p> <div style="text-align: right;"> <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> </div></div> + @@ -3764,7 +3766,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte <div style="text-align:right;"> Francesco Mecca -</div> +</div> @@ -3870,7 +3872,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte &lt;p&gt; &lt;div class="MsoNormal" style="text-align:center;"&gt; &lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt; - &lt;/div&gt; + &lt;/div&gt; </code></pre></div> @@ -3899,7 +3901,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <p>                                                                                                                                                                                                                                                                               Eugenio Corso </p> <div> -</div> +</div> @@ -3930,7 +3932,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a> </div> -<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p> +<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p> @@ -3948,7 +3950,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -3960,7 +3962,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -3976,11 +3978,11 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -3988,7 +3990,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -4011,7 +4013,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <div style="line-height:100%;margin-bottom:0;"> <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> +</div> @@ -4079,7 +4081,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <div style="text-align:right;"> Francesco Mecca -</div> +</div> @@ -4098,17 +4100,17 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar </div> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> + <span style="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> + <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> </div> <p>&nbsp;</p> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span> + <span style="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&#8217; democratico.</span> </div> <p>&nbsp;</p> @@ -4137,7 +4139,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> -</div> +</div> @@ -4155,7 +4157,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <p> mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br />+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br />c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br />F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br />TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br />50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br />bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br />CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br />rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br />wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br />Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br />6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br />opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br />SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br />9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br />pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br />e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br />HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br />EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br />BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br />ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br />m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br />tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br />BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br />MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br />=/XCq<br />&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211; </p> -</div> +</div> diff --git a/_site/correggi_accenti.py b/_site/correggi_accenti.py new file mode 100644 index 0000000..82a88ab --- /dev/null +++ b/_site/correggi_accenti.py @@ -0,0 +1,45 @@ +import re + +letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z'] +symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n'] + +errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'} + +# printl = print ('what') + +def main (filename): + # you could write better things + + with open (filename, "r") as f: + wordsAll = f.read () + # with open (filename + '.corretto.md' , "w") as f: + with open (filename , "w") as f: + for w in wordsAll.split (' '): + # á ó é ú í + # check verbo essere + try: + if w[0] == 'é': + w.replace ('é', 'è') + if w[0] == 'e' and w[1] == '`': + w.replace ('e`', 'è') + w = w[1:] + except: + pass + + try: + # check vocali gravi + w = [e if e not in errDict else errDict[e] for e in w] + w = ''.join (w) + except: + # ugly, check len + pass + if 'pò' in w: + w = w.replace ('pò', 'po\'') + f.write (w + ' ') + # print (w + ' ', end='') + f.write ('\n') + +if __name__ == '__main__': + import sys + for arg in sys.argv[1:]: + main (arg) diff --git a/_site/feed.xml b/_site/feed.xml index 29cc199..9f540cb 100644 --- a/_site/feed.xml +++ b/_site/feed.xml @@ -14,14 +14,14 @@ <p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p> -<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> +<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p> <p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto piú ovvia quanto immediata e involontaria.</p> +Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p> -<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> +<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p> -<p>La terza e quella piú importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. +<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>. Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p> <h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2> @@ -40,13 +40,13 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquis <h2 id="memoria">Memoria</h2> -<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.</p> +<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p> <p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p> -<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano piú.</p> +<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p> -<p>Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.</p> +<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p> <p>Piace ai nostalgici, agli archivisti. </p> @@ -81,7 +81,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p <p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p> -<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> +<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p> <h4 id="subsampling">Subsampling</h4> @@ -99,11 +99,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p <p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p> -<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p> +<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p> <h4 id="fase-di-rinforzo">Fase di rinforzo</h4> -<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p> +<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p> 2016-11-15T00:00:00+01:00 francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/ @@ -115,7 +115,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p Capire il Machine Learning (parte 2) <p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p> +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p> <h2 id="memoria-e-stati">Memoria e Stati</h2> @@ -172,14 +172,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women. Capire il Machine Learning (parte 1) - <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale. + <p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p> <h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2> <p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale. L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p> @@ -332,14 +332,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q </tr> </tbody></table> -<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali. +<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. <img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1"> Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p> <h2 id="reti-neurali">Reti Neurali</h2> <p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p> <p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p> <div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------| @@ -1414,6 +1414,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a hre <p style="text-align: right;"> Francesco Mecca </p> + 2015-09-20T12:34:36+02:00 francescomecca.eu/index.php/archives/207 @@ -1452,7 +1453,7 @@ perl-cleaner --all</pre> <p style="text-align: right;"> Francesco Mecca -</p> +</p> 2015-09-11T14:52:25+02:00 francescomecca.eu/index.php/archives/198 @@ -1462,7 +1463,7 @@ perl-cleaner --all</pre> - 56 secondi di celebritá + 56 secondi di celebrità <p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p> <p>Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&#8217;uccisione in prima persona.</p> @@ -1516,6 +1517,7 @@ perl-cleaner --all</pre> <p style="text-align: right;"> Francesco Mecca </p> + 2015-08-31T13:18:01+02:00 francescomecca.eu/index.php/archives/177 @@ -1534,7 +1536,7 @@ perl-cleaner --all</pre> <p>&nbsp;</p> -<p>&nbsp;</p> +<p>&nbsp; </p> 2015-08-25T11:41:56+02:00 francescomecca.eu/index.php/archives/171 @@ -1545,7 +1547,7 @@ perl-cleaner --all</pre> A pochi metri da Stallman - <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p> + <p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si ` tenuto nella sala della palazzo della Regione Piemonte. </span></p> <p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p> @@ -1569,7 +1571,7 @@ perl-cleaner --all</pre> <p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p> -<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> +<p><span style="font-family: inherit;">Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p> <ul> <li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li> @@ -1596,7 +1598,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> <span style="font-family: inherit;">Francesco Mecca </span> -</div> +</div> 2015-07-21T16:51:00+02:00 francescomecca.eu/index.php/archives/99 @@ -1689,7 +1691,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> Francesco Mecca -</div> +</div> 2015-07-21T15:59:00+02:00 francescomecca.eu/index.php/archives/100 @@ -1812,7 +1814,7 @@ perl-cleaner --all</pre> <div style="text-align: right;"> Francesco Mecca -</div> +</div> 2015-07-07T20:18:00+02:00 francescomecca.eu/index.php/archives/101 @@ -1899,7 +1901,7 @@ perl-cleaner --all</pre> Avvocatura Regionale INAIL delle Marche </div> -<p>&nbsp;</p> +<p>&nbsp; </p> 2015-07-07T17:35:00+02:00 francescomecca.eu/index.php/archives/102 @@ -1948,7 +1950,7 @@ rm identifiers.txt processedidentifiers.txt echo Complete. </pre> -<p>Francesco Mecca</p> +<p>Francesco Mecca </p> 2015-06-30T15:39:00+02:00 francescomecca.eu/index.php/archives/9 @@ -2025,7 +2027,7 @@ echo Complete. <div class="MsoNormal" style="text-align: right;"> Gabriele Corso -</div> +</div> 2015-06-13T14:29:00+02:00 francescomecca.eu/index.php/archives/104 @@ -2048,13 +2050,11 @@ echo Complete. <p>Ma fra queste icone non si cela la conoscenza.</p> -<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> +<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/">intimi</a> nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p> <p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p> -<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4> - -<h4 id="><span style="font-weight: normal;"> </span></h4> +<h2 id="chi-trova-un-amico-trova-un-business">Chi trova un amico... trova un business</h2> <p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p> @@ -2106,7 +2106,7 @@ echo Complete. <div style="text-align: right;"> Francesco Mecca -</div> +</div> 2015-06-13T01:57:00+02:00 francescomecca.eu/index.php/archives/13 @@ -2152,7 +2152,7 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorve </div> <div> -</div> +</div> 2015-06-06T13:23:00+02:00 francescomecca.eu/index.php/archives/16 @@ -2174,15 +2174,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorve </p> <p style="text-align: left;"> - Questa e` una guida pratica all’uso di LUKS su Linux. + Questa ` una guida pratica all’uso di LUKS su Linux. </p> <p style="text-align: left;"> - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. + LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. </p> <p style="text-align: left;"> - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. + Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente. </p> <h2 style="text-align: left;"> @@ -2283,12 +2283,12 @@ Command successful.</pre> <pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre> <p style="text-align: left;"> - questa opzione non richiede password ed e` irreversibile. + questa opzione non richiede password ed ` irreversibile. </p> <p style="text-align: right;"> Francesco Mecca -</p> +</p> 2015-06-01T14:14:00+02:00 francescomecca.eu/index.php/archives/19 @@ -2341,6 +2341,7 @@ Command successful.</pre> <p style="text-align: right;"> Francesco Mecca </p> + 2015-06-01T13:12:00+02:00 francescomecca.eu/index.php/archives/23 @@ -2418,7 +2419,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil <div style="text-align:right;"> Francesco Mecca  -</div> +</div> 2015-05-22T23:52:00+02:00 francescomecca.eu/index.php/archives/27 @@ -2646,7 +2647,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div&gt; &lt;div&gt; - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. + Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine. &lt;/div&gt; &lt;/div&gt; @@ -3055,7 +3056,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div style="text-align:right;"&gt; Gabriele Corso - &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; + &lt;/div&gt;&lt;/div&gt; &lt;/div&gt; &lt;/div&gt; &lt;/div&gt; </code></pre></div> 2015-05-18T14:12:00+02:00 francescomecca.eu/index.php/archives/32 @@ -3117,7 +3118,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil &lt;div style="text-align:right;"&gt; &lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background:white;font-family:Arial, sans-serif;"&gt;Gabriele Corso&lt;/span&gt; &lt;/div&gt; - &lt;/div&gt; + &lt;/div&gt; </code></pre></div> 2015-05-09T00:41:00+02:00 francescomecca.eu/index.php/archives/36 @@ -3155,7 +3156,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </div> <div> -</div> +</div> 2015-05-09T00:18:00+02:00 francescomecca.eu/index.php/archives/37 @@ -3166,7 +3167,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil La prima volta non si scorda mai! - <p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> + <p><span style="font-family:inherit;">Questa ` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p> <h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4> @@ -3217,7 +3218,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <p> - <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> + <span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` ` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire. </span><br /> <h4> <span style="font-family:inherit;"> </span> @@ -3228,7 +3229,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <h4> - <span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> + <span style="font-family:inherit;">Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span> </h4> <h4> @@ -3293,7 +3294,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <h4> - <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> + <span style="font-family:inherit;">In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span> </h4> <h4> @@ -3301,7 +3302,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil </h4> <p> - <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> + <span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p> <div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt; &lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt; @@ -3384,7 +3385,7 @@ Alcuni <a href="https://trac.torproject.org/projects/tor/wiki/doc/GoodBa <div style="text-align:right;"> Francesco Mecca -</div> +</div> 2015-05-08T17:02:00+02:00 francescomecca.eu/index.php/archives/46 @@ -3413,7 +3414,7 @@ L&#8217;opera si trova a Berlino.</p> <div style="text-align:right;"> Francesco Mecca -</div> +</div> 2015-05-04T15:29:00+02:00 francescomecca.eu/index.php/archives/47 @@ -3442,7 +3443,7 @@ L&#8217;opera si trova a Berlino.</p> </div> </div> -<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> +<p><span style="font-family:inherit;">Questa <code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br> <span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p> <ul> @@ -3450,11 +3451,11 @@ L&#8217;opera si trova a Berlino.</p> <li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li> <li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li> <li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li> -<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> +<li><span style="font-family:inherit;">Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li> <li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li> </ul> -<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> +<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo</code> quanto <code>stato raccolto in varie analisi, il governo cinese non</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p> <table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;"> <tr> @@ -3474,10 +3475,10 @@ L&#8217;opera si trova a Berlino.</p> </tr> </table> -<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> +<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne ` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p> <p> - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> + In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br /> <blockquote class="tr_bq"> <span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p> @@ -3496,7 +3497,7 @@ L&#8217;opera si trova a Berlino.</p> &lt;p&gt; &lt;span style="font-family:inherit;"&gt; &lt;/span&gt; - &lt;/p&gt; + &lt;/p&gt; </code></pre></div> 2015-04-29T02:34:00+02:00 francescomecca.eu/index.php/archives/51 @@ -3527,7 +3528,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an <div style="text-align:right;"> Francesco Mecca </div> -</div> +</div> 2015-04-23T18:52:00+02:00 francescomecca.eu/index.php/archives/55 @@ -3646,7 +3647,7 @@ L&#8217;attacco avviene attraverso l&#8217;uso di codice Javascript e an <div style="text-align:right;"> <span style="font-family:Calibri, sans-serif;font-size:11pt;">Gabriele Corso </span> -</div> +</div> 2015-04-19T22:24:00+02:00 francescomecca.eu/index.php/archives/57 @@ -3687,7 +3688,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette <p>                                                                                                                            Eugenio Corso </p> <div> -</div> +</div> 2015-04-19T14:31:00+02:00 francescomecca.eu/index.php/archives/60 @@ -3723,7 +3724,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette </h4> <p> - <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> + <span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy ` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati ` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span> </p> <h4> @@ -3747,7 +3748,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b <p></p> <p> - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> + A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span> </p> <h4> @@ -3775,12 +3776,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b </p> <p> - <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span> + <span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, ` il Santo Graal”</i>. </span> </p> <div style="text-align: right;"> <span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span> </div></div> + 2015-04-15T12:54:00+02:00 francescomecca.eu/index.php/archives/66 @@ -3839,7 +3841,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte <div style="text-align:right;"> Francesco Mecca -</div> +</div> 2015-04-13T03:25:00+02:00 francescomecca.eu/index.php/archives/67 @@ -3947,7 +3949,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte &lt;p&gt; &lt;div class="MsoNormal" style="text-align:center;"&gt; &lt;span lang="EN-US"&gt;                                                                                                        Gabriele Corso&lt;/span&gt; - &lt;/div&gt; + &lt;/div&gt; </code></pre></div> 2015-04-13T02:09:00+02:00 francescomecca.eu/index.php/archives/70 @@ -3978,7 +3980,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <p>                                                                                                                                                                                                                                                                               Eugenio Corso </p> <div> -</div> +</div> 2015-04-13T00:27:00+02:00 francescomecca.eu/index.php/archives/73 @@ -4011,7 +4013,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <a href="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" style="margin-left:1em;margin-right:1em;"><img border="0" src="http://www.mantellini.it/wp-content/uploads/2015/04/Schermata-2015-04-05-alle-18.14.54.jpg" height="251" width="320" /></a> </div> -<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span></p> +<p><span id="goog_1004488977"></span><span id="goog_1004488978"></span> </p> 2015-04-12T20:36:00+02:00 francescomecca.eu/index.php/archives/78 @@ -4031,7 +4033,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -4043,7 +4045,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -4059,11 +4061,11 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span> </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -4071,7 +4073,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut </div> <div style="line-height:100%;margin-bottom:0;"> - <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> + <span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span> </div> <div style="line-height:100%;margin-bottom:0;"> @@ -4094,7 +4096,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut <div style="line-height:100%;margin-bottom:0;"> <span style="font-family:Arial, Helvetica, sans-serif;"><br /></span> -</div> +</div> 2015-04-09T19:17:00+02:00 francescomecca.eu/index.php/archives/82 @@ -4164,7 +4166,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <div style="text-align:right;"> Francesco Mecca -</div> +</div> 2015-04-06T00:44:00+02:00 francescomecca.eu/index.php/archives/85 @@ -4185,17 +4187,17 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar </div> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> + <span style="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span> </div> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> + <span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span> </div> <p>&nbsp;</p> <div style="line-height: 100%; margin-bottom: 0;"> - <span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span> + <span style="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&#8217; democratico.</span> </div> <p>&nbsp;</p> @@ -4224,7 +4226,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <div style="line-height: 100%; margin-bottom: 0;" align="RIGHT"> <span style="font-family: inherit;">Francesco Mecca, Eugenio Corso, Gabriele Corso</span> -</div> +</div> 2015-04-04T13:50:00+02:00 francescomecca.eu/index.php/archives/87 @@ -4244,7 +4246,7 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sar <p> mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz<br />+Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q<br />c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus<br />F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc<br />TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM<br />50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf<br />bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ<br />CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP<br />rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U<br />wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8<br />Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2<br />6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr<br />opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY<br />SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v<br />9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT<br />pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB<br />e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz<br />HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3<br />EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ<br />BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE<br />ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D<br />m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30<br />tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr<br />BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM<br />MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=<br />=/XCq<br />&#8212;&#8211;END PGP PUBLIC KEY BLOCK&#8212;&#8211; </p> -</div> +</div> 2015-03-31T22:36:00+02:00 francescomecca.eu/index.php/archives/90 diff --git a/_site/index.html b/_site/index.html index 541edae..54005e4 100644 --- a/_site/index.html +++ b/_site/index.html @@ -152,14 +152,14 @@

    Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

    -

    Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

    +

    Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

    Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto piú ovvia quanto immediata e involontaria.

    +Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

    -

    La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

    +

    La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

    -

    La terza e quella piú importante per comprendere le dinamiche di rete é la dissipazione. +

    La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.

    Le dinamiche della Rete

    @@ -178,13 +178,13 @@ Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito

    Memoria

    -

    Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.

    +

    Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

    Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

    -

    Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano piú.

    +

    Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

    -

    Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.

    +

    Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

    Piace ai nostalgici, agli archivisti.

    @@ -221,7 +221,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

    waldoblue

    -

    La convoluzione é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

    +

    La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

    Subsampling

    @@ -239,11 +239,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

    Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

    -

    Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).

    +

    Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

    Fase di rinforzo

    -

    Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).

    +

    Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

    @@ -257,7 +257,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

    Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.

    +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

    Memoria e Stati

    @@ -316,14 +316,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women. -

    Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale. +

    Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

    Non c'è risultato senza algoritmo

    Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

    @@ -476,14 +476,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q -

    Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali. +

    Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. rete1 Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

    Reti Neurali

    Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

    +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

    Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

    |---------------------------------------------------|
    diff --git a/_site/index.php/archives/100.html b/_site/index.php/archives/100.html
    index 052545a..4055085 100644
    --- a/_site/index.php/archives/100.html
    +++ b/_site/index.php/archives/100.html
    @@ -220,7 +220,7 @@
     
     
    Francesco Mecca -
    +
    diff --git a/_site/index.php/archives/101.html b/_site/index.php/archives/101.html index 08e95f0..c78de97 100644 --- a/_site/index.php/archives/101.html +++ b/_site/index.php/archives/101.html @@ -250,7 +250,7 @@
    Francesco Mecca -
    + diff --git a/_site/index.php/archives/102.html b/_site/index.php/archives/102.html index 7614c6b..52c4c50 100644 --- a/_site/index.php/archives/102.html +++ b/_site/index.php/archives/102.html @@ -214,7 +214,7 @@ Avvocatura Regionale INAIL delle Marche -

     

    +

     

    diff --git a/_site/index.php/archives/104.html b/_site/index.php/archives/104.html index 9b68274..fad751d 100644 --- a/_site/index.php/archives/104.html +++ b/_site/index.php/archives/104.html @@ -204,7 +204,7 @@
    Gabriele Corso -
    + diff --git a/_site/index.php/archives/13.html b/_site/index.php/archives/13.html index 89388b0..5f3e1ea 100644 --- a/_site/index.php/archives/13.html +++ b/_site/index.php/archives/13.html @@ -150,13 +150,11 @@

    Ma fra queste icone non si cela la conoscenza.

    -

    Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi _nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker (nel senso originario del termine).

    +

    Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del termine).

    I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

    -

    Chi trova un amico… trova un business

    - -

     

    +

    Chi trova un amico... trova un business

    Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

    @@ -208,7 +206,7 @@
    Francesco Mecca -
    + diff --git a/_site/index.php/archives/16.html b/_site/index.php/archives/16.html index 0f4a4b4..a034dca 100644 --- a/_site/index.php/archives/16.html +++ b/_site/index.php/archives/16.html @@ -173,7 +173,7 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
    -
    + diff --git a/_site/index.php/archives/171.html b/_site/index.php/archives/171.html index 4be6ad6..0c8c7e5 100644 --- a/_site/index.php/archives/171.html +++ b/_site/index.php/archives/171.html @@ -146,7 +146,7 @@

     

    -

     

    +

     

    diff --git a/_site/index.php/archives/177.html b/_site/index.php/archives/177.html index 5819a65..e8df46b 100644 --- a/_site/index.php/archives/177.html +++ b/_site/index.php/archives/177.html @@ -11,7 +11,7 @@ - 56 secondi di celebritá · Caught in the Net + 56 secondi di celebrità · Caught in the Net @@ -136,7 +136,7 @@
    -

    56 secondi di celebritá

    +

    56 secondi di celebrità

    @@ -191,6 +191,7 @@

    Francesco Mecca

    +
    diff --git a/_site/index.php/archives/19.html b/_site/index.php/archives/19.html index 505ee20..41a872f 100644 --- a/_site/index.php/archives/19.html +++ b/_site/index.php/archives/19.html @@ -149,15 +149,15 @@

    - Questa e` una guida pratica all’uso di LUKS su Linux. + Questa ` una guida pratica all’uso di LUKS su Linux.

    - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. + LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici.

    - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. + Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.

    @@ -258,12 +258,12 @@ Command successful.

    #cryptsetup luksErase /dev/sda

    - questa opzione non richiede password ed e` irreversibile. + questa opzione non richiede password ed ` irreversibile.

    Francesco Mecca -

    +

    diff --git a/_site/index.php/archives/198.html b/_site/index.php/archives/198.html index 085bf53..a847382 100644 --- a/_site/index.php/archives/198.html +++ b/_site/index.php/archives/198.html @@ -166,7 +166,7 @@ perl-cleaner --all

    Francesco Mecca -

    +

    diff --git a/_site/index.php/archives/207.html b/_site/index.php/archives/207.html index 054b901..168d067 100644 --- a/_site/index.php/archives/207.html +++ b/_site/index.php/archives/207.html @@ -228,6 +228,7 @@ The original idea for the Buridan's donkey came from my mentor Francesco Mecca

    + diff --git a/_site/index.php/archives/23.html b/_site/index.php/archives/23.html index a8bb740..df3c4ab 100644 --- a/_site/index.php/archives/23.html +++ b/_site/index.php/archives/23.html @@ -180,6 +180,7 @@

    Francesco Mecca

    + diff --git a/_site/index.php/archives/27.html b/_site/index.php/archives/27.html index cccde9e..4cb1d94 100644 --- a/_site/index.php/archives/27.html +++ b/_site/index.php/archives/27.html @@ -205,7 +205,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
    Francesco Mecca  -
    + diff --git a/_site/index.php/archives/32.html b/_site/index.php/archives/32.html index d8eb5a4..458574b 100644 --- a/_site/index.php/archives/32.html +++ b/_site/index.php/archives/32.html @@ -355,7 +355,7 @@ <div> <div> - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine. + Questa non ` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine. </div> </div> @@ -764,7 +764,7 @@ <div style="text-align:right;"> Gabriele Corso - </div></div> </div> </div> </div> + </div></div> </div> </div> </div>
    diff --git a/_site/index.php/archives/36.html b/_site/index.php/archives/36.html index a406e51..428c977 100644 --- a/_site/index.php/archives/36.html +++ b/_site/index.php/archives/36.html @@ -189,7 +189,7 @@ <div style="text-align:right;"> <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span> </div> - </div> + </div>

    diff --git a/_site/index.php/archives/37.html b/_site/index.php/archives/37.html index e34c657..8e3325d 100644 --- a/_site/index.php/archives/37.html +++ b/_site/index.php/archives/37.html @@ -165,7 +165,7 @@
    -
    + diff --git a/_site/index.php/archives/44.html b/_site/index.php/archives/44.html index d04b146..c4ed3cf 100644 --- a/_site/index.php/archives/44.html +++ b/_site/index.php/archives/44.html @@ -138,7 +138,7 @@

    La prima volta non si scorda mai!

    -

    Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

    +

    Questa ` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

     

    @@ -189,7 +189,7 @@

    - Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
    La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
     

    Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
     

    Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.
    + Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
    La curiosita` ` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
     

    Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
     

    Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.

      @@ -200,7 +200,7 @@

    - Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  + Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? 

    @@ -265,7 +265,7 @@

    - In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? + In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?

    @@ -273,7 +273,7 @@

    - Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
    Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

    + Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
    Nei primi anni Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

            <p>
               <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
    diff --git a/_site/index.php/archives/46.html b/_site/index.php/archives/46.html
    index a17633a..b8a986f 100644
    --- a/_site/index.php/archives/46.html
    +++ b/_site/index.php/archives/46.html
    @@ -202,7 +202,7 @@ Alcuni 
       Francesco Mecca
    -
    + diff --git a/_site/index.php/archives/47.html b/_site/index.php/archives/47.html index 56d7c0a..4b3f5d7 100644 --- a/_site/index.php/archives/47.html +++ b/_site/index.php/archives/47.html @@ -156,7 +156,7 @@ L’opera si trova a Berlino.

    Francesco Mecca -
    + diff --git a/_site/index.php/archives/51.html b/_site/index.php/archives/51.html index 6dd8138..42964f4 100644 --- a/_site/index.php/archives/51.html +++ b/_site/index.php/archives/51.html @@ -156,7 +156,7 @@ -

    Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
     

    +

    Questa l&#8217;ideologia alla base del blocco, che tecnicamente il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
     

    Il blocco avviene tramite queste tecnologie:

      @@ -164,11 +164,11 @@
    • Reindirizzamento tramite DNS; 
    • Filtering dell’URL;
    • Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall; 
    • -
    • Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
    • +
    • Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
    • Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.
    -

    Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

    +

    Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo quanto stato raccolto in varie analisi, il governo cinese non completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

    @@ -188,10 +188,10 @@
    -

    La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

    +

    La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne ` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

    - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
     
    In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
    Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

    + In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
     
    In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
    Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

      “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

    @@ -210,7 +210,7 @@ <p> <span style="font-family:inherit;"> </span> - </p> + </p>
    diff --git a/_site/index.php/archives/55.html b/_site/index.php/archives/55.html index 941d458..9a01ab5 100644 --- a/_site/index.php/archives/55.html +++ b/_site/index.php/archives/55.html @@ -158,7 +158,7 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
    Francesco Mecca
    - + diff --git a/_site/index.php/archives/57.html b/_site/index.php/archives/57.html index b020d79..401c907 100644 --- a/_site/index.php/archives/57.html +++ b/_site/index.php/archives/57.html @@ -246,7 +246,7 @@
    Gabriele Corso  -
    + diff --git a/_site/index.php/archives/60.html b/_site/index.php/archives/60.html index 4f1ea1b..7eff5f5 100644 --- a/_site/index.php/archives/60.html +++ b/_site/index.php/archives/60.html @@ -168,7 +168,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette

                                                                                                                                Eugenio Corso

    -
    + diff --git a/_site/index.php/archives/66.html b/_site/index.php/archives/66.html index fbbb0a8..22a0a3b 100644 --- a/_site/index.php/archives/66.html +++ b/_site/index.php/archives/66.html @@ -163,7 +163,7 @@

    - Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

    Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
    Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

    + Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

    Innanzitutto la privacy ` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
    Il controllo dei dati ` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

    @@ -187,7 +187,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b

    - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
    + A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 

    @@ -215,12 +215,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b

    - La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” + La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, ` il Santo Graal”

    Francesco Mecca
    + diff --git a/_site/index.php/archives/67.html b/_site/index.php/archives/67.html index 7b56e96..9ca9c5e 100644 --- a/_site/index.php/archives/67.html +++ b/_site/index.php/archives/67.html @@ -186,7 +186,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
    Francesco Mecca -
    + diff --git a/_site/index.php/archives/70.html b/_site/index.php/archives/70.html index c0e8feb..12e1bd9 100644 --- a/_site/index.php/archives/70.html +++ b/_site/index.php/archives/70.html @@ -235,7 +235,7 @@ <p> <div class="MsoNormal" style="text-align:center;"> <span lang="EN-US">                                                                                                        Gabriele Corso</span> - </div> + </div> diff --git a/_site/index.php/archives/73.html b/_site/index.php/archives/73.html index 7f05bd9..970d8e0 100644 --- a/_site/index.php/archives/73.html +++ b/_site/index.php/archives/73.html @@ -158,7 +158,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut

                                                                                                                                                                                                                                                                                   Eugenio Corso

    -
    + diff --git a/_site/index.php/archives/78.html b/_site/index.php/archives/78.html index 4ad831d..df1f7e0 100644 --- a/_site/index.php/archives/78.html +++ b/_site/index.php/archives/78.html @@ -160,7 +160,7 @@ -

    +

    diff --git a/_site/index.php/archives/82.html b/_site/index.php/archives/82.html index 65c0212..d7f03cb 100644 --- a/_site/index.php/archives/82.html +++ b/_site/index.php/archives/82.html @@ -147,7 +147,7 @@
    - In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. + In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l’altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.
    @@ -159,7 +159,7 @@
    - Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. + Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.
    @@ -175,11 +175,11 @@
    - In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. + In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.
    - Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. + Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.
    @@ -187,7 +187,7 @@
    - Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. + Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.
    @@ -210,7 +210,7 @@

    -
    +
    diff --git a/_site/index.php/archives/85.html b/_site/index.php/archives/85.html index a4b42ea..122fdad 100644 --- a/_site/index.php/archives/85.html +++ b/_site/index.php/archives/85.html @@ -197,7 +197,7 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
    Francesco Mecca -
    + diff --git a/_site/index.php/archives/87.html b/_site/index.php/archives/87.html index f64c54f..ebd85e4 100644 --- a/_site/index.php/archives/87.html +++ b/_site/index.php/archives/87.html @@ -148,17 +148,17 @@
    - Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  + Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. 
    - Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. + Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.

     

    - Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. + Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu’ democratico.

     

    @@ -187,7 +187,7 @@
    Francesco Mecca, Eugenio Corso, Gabriele Corso -
    + diff --git a/_site/index.php/archives/9.html b/_site/index.php/archives/9.html index 647089b..809c729 100644 --- a/_site/index.php/archives/9.html +++ b/_site/index.php/archives/9.html @@ -176,7 +176,7 @@ rm identifiers.txt processedidentifiers.txt echo Complete. -

    Francesco Mecca

    +

    Francesco Mecca

    diff --git a/_site/index.php/archives/90.html b/_site/index.php/archives/90.html index 1043fdd..99c9ca0 100644 --- a/_site/index.php/archives/90.html +++ b/_site/index.php/archives/90.html @@ -147,7 +147,7 @@

    mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz
    +Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q
    c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus
    F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc
    TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM
    50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf
    bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ
    CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP
    rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U
    wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8
    Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2
    6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr
    opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY
    SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v
    9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT
    pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB
    e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz
    HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3
    EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ
    BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE
    ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D
    m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30
    tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr
    BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM
    MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=
    =/XCq
    —–END PGP PUBLIC KEY BLOCK—–

    - + diff --git a/_site/index.php/archives/99.html b/_site/index.php/archives/99.html index 430421c..0fc3ee0 100644 --- a/_site/index.php/archives/99.html +++ b/_site/index.php/archives/99.html @@ -138,7 +138,7 @@

    A pochi metri da Stallman

    -

    Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

    +

    Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si ` tenuto nella sala della palazzo della Regione Piemonte. 


    Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Angelo Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

    @@ -162,7 +162,7 @@

    Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

    -

    Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

    +

    Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

    •  Microsoft, Apple e i DRM
    • @@ -189,7 +189,7 @@
      Francesco Mecca -
      +
    diff --git a/_site/page10/index.html b/_site/page10/index.html index 02d0ca0..e2a2035 100644 --- a/_site/page10/index.html +++ b/_site/page10/index.html @@ -168,7 +168,7 @@ -

    +

    @@ -190,7 +190,7 @@
    - In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l’altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete. + In informatica si usa il termine air-gapped device per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l’altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.
    @@ -202,7 +202,7 @@
    - Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento. + Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.
    @@ -218,11 +218,11 @@
    - In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale. + In questo video viene illustrato l’attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l’uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l’altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.
    - Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra. + Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all’ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.
    @@ -230,7 +230,7 @@
    - Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer. + Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi air-gapped come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l’intercettazioni di dati, ma anche l’invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.
    @@ -253,7 +253,7 @@

    -
    +
    @@ -325,7 +325,7 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
    Francesco Mecca -
    + @@ -348,17 +348,17 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
    - Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`.  + Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. 
    - Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale. + Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt’ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l’espansione del mondo digitale.

     

    - Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu’ democratico. + Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu’ democratico.

     

    @@ -387,7 +387,7 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se
    Francesco Mecca, Eugenio Corso, Gabriele Corso -
    + @@ -409,7 +409,7 @@ I dati sono la risposta economica a: “Iscriviti, e’ gratis e lo sarà se

    mQENBFUa5j4BCAC8clTqI75PkKJ+YewmyXqjBtlsqXCWlunS4CkQTaaI3I5c13yz
    +Nc+gibHrxhQZcOULYhjlhe9PNv/8Bnj4i2qBMjJNORAlJycjgyzCTy3OY+Hkt6Q
    c/6uXp5ObnLblKwnPSgaij9GuH4PD1fe+fN0LORMqNJ8PNdk1a5qNJ7fuH8/nIus
    F2+Rv6qej0OcLIUUebeiMLu+Nc52tDX76kjdvq9cG7AyAXpo478Xr4EnhPDB0sXc
    TAGJ3I93caVXa9lqP+njI9mPDTyrl+lobLgQhdIOsW50JZmbG/EHMHFKahcaEssM
    50lz+PtqZ0VblIDTe9xjukdcPaKhPaGuW2OxABEBAAG0KWNhdWdodF9pbl90aGVf
    bmV0IDxwZXNjZXdhbmRhM0BnbWFpbC5jb20+iQE5BBMBCAAjBQJVGuY+AhsDBwsJ
    CAcDAgEGFQgCCQoLBBYCAwECHgECF4AACgkQ12NuZ5rBCRLsOgf9EhR2I0M30jzP
    rDYU5jFwyaFzWheiKO9yAiHHj2+iJXYsPcyNEIa0E+IqqMWu9e7AksscRe/rkq7U
    wOANtiYMVTfdqnPE13c4KqKTXjikua/j4lE3fDU4IF5+sRgK62H+Ee64flP1ReO8
    Zo4z2mwcYxqag+uSNBE0pnuICSd9NCCOiKjS0HRaG0CbpyDQ+fuqjulfn9zpU1a2
    6y/Lg1uixIDZZICmVKfZkl5ZqkS/1Sdx4AK6rnnFH0gZ1k2J6LsE4cqvazIroRgr
    opnuSQsfwMNiu6oaBe/+kzlhSZy/vb/vw0HT5oZHtY2so/dZe42v40weyxroZgaY
    SR2wE5wsM7kBDQRVGuY+AQgArq1F9dl61MOSQi/SYTgmPYjptcgm0L5QBmsOeN1v
    9YWPFn/AR8GOiGRF1//TI+ECjfL8uAdzbK1xJURXcBTrO0BdgRBlaZgSRiq+KFGT
    pmyjj+q1toVLPwIZmsxHL6j7doSnt9Z4oesKIJ2hrdEGZ3hpFBekxMR2lmHk3zQB
    e/qsSUwS/rIk/BBWtdifdEzcK7AJb0nRAJzQu6kyEdOGOuEprtSkG8789SkKGFxz
    HuEIyRxoLz/KQJ7FGINQwNYXM6+5pjNt7vu5knFGF71TjVN0UjFck/mxWObxwxO3
    EoZtW6tNgkxdOoFBIo8hhSxsVqIHoyztf58Ppo/IOgSCyQARAQABiQEfBBgBCAAJ
    BQJVGuY+AhsMAAoJENdjbmeawQkSx/EIAK26MGlFMzviE9mWRF09vljESVbfRcnE
    ybMZNlq/w6AdU1R6g2nbooKX1KuB8uBTZYegLJByj+ssiZagrW7rASLLVADzfP3D
    m2TFCqE/LeOJzgMtaUfEAgvee4jNVHFvAJ2k5fejk9aQ+r3EskqACqfnY4y5SE30
    tFsS+Wwz1C+NHFv0EnVyJaDUGKq7ZX7BQHGlxW0AFz17l4hMQztgx6Il36yC5EQr
    BQULGVPCHpadUGpzPWIqKhIg33P3FlCqzSVBGB9aXqfBQYAUjP2MrieWcaLdJbRM
    MBR29ROibDEd8qOPvcHrRg3cb2OPw9/Ia19VqEE9/tjn094CCuVkDPU=
    =/XCq
    —–END PGP PUBLIC KEY BLOCK—–

    - + diff --git a/_site/page4/index.html b/_site/page4/index.html index a11598f..ab2c5dc 100644 --- a/_site/page4/index.html +++ b/_site/page4/index.html @@ -291,6 +291,7 @@ The original idea for the Buridan's donkey came from my mentor Francesco Mecca

    + @@ -331,14 +332,14 @@ perl-cleaner --all

    Francesco Mecca -

    +

    - 56 secondi di celebritá + 56 secondi di celebrità

    @@ -397,6 +398,7 @@ perl-cleaner --all

    Francesco Mecca

    +
    @@ -417,7 +419,7 @@ perl-cleaner --all

     

    -

     

    +

     

    diff --git a/_site/page5/index.html b/_site/page5/index.html index 305ade1..84c495d 100644 --- a/_site/page5/index.html +++ b/_site/page5/index.html @@ -146,7 +146,7 @@ -

    Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si e` tenuto nella sala della palazzo della Regione Piemonte. 

    +

    Il 25 giugno sono stato alla presentazione del master di primo livello in “Management del Software Libero”, che si ` tenuto nella sala della palazzo della Regione Piemonte. 


    Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor Angelo Meo (che ha aiutato a curare parte del programma del master) e Richard Stallman

    @@ -170,7 +170,7 @@

    Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino ha risparmiato 6 milioni di euro.

    -

    Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

    +

    Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: 

    •  Microsoft, Apple e i DRM
    • @@ -197,7 +197,7 @@
      Francesco Mecca -
      + @@ -292,7 +292,7 @@
      Francesco Mecca -
      + @@ -417,7 +417,7 @@
      Francesco Mecca -
      + @@ -506,7 +506,7 @@ Avvocatura Regionale INAIL delle Marche -

       

      +

       

      @@ -557,7 +557,7 @@ rm identifiers.txt processedidentifiers.txt echo Complete. -

      Francesco Mecca

      +

      Francesco Mecca

      diff --git a/_site/page6/index.html b/_site/page6/index.html index 505e54a..6390aa9 100644 --- a/_site/page6/index.html +++ b/_site/page6/index.html @@ -212,7 +212,7 @@
      Gabriele Corso -
      + @@ -237,13 +237,11 @@

      Ma fra queste icone non si cela la conoscenza.

      -

      Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi _nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker (nel senso originario del termine).

      +

      Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino intimi nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che legalmente, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del termine).

      I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.

      -

      Chi trova un amico… trova un business

      - -

       

      +

      Chi trova un amico... trova un business

      Nel 1970 gli sviluppatori del sistema Xerox Star introdussero nei loro sistema il Desktop.

      @@ -295,7 +293,7 @@
      Francesco Mecca -
      + @@ -343,7 +341,7 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia
      -
      + @@ -367,15 +365,15 @@ David Gomez, un ex agente dell’FBI , ha detto che il velivolo di sorveglia

      - Questa e` una guida pratica all’uso di LUKS su Linux. + Questa ` una guida pratica all’uso di LUKS su Linux.

      - LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici. + LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne l’integrita`, l’efficacia e la robustezza degli algoritmi e l’assenza di backdoor o bug software critici.

      - Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente. + Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.

      @@ -476,12 +474,12 @@ Command successful.
      #cryptsetup luksErase /dev/sda

      - questa opzione non richiede password ed e` irreversibile. + questa opzione non richiede password ed ` irreversibile.

      Francesco Mecca -

      +

      @@ -536,6 +534,7 @@ Command successful.

      Francesco Mecca

      + diff --git a/_site/page7/index.html b/_site/page7/index.html index b7ad2a8..36b18f4 100644 --- a/_site/page7/index.html +++ b/_site/page7/index.html @@ -213,7 +213,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
      Francesco Mecca  -
      + @@ -443,7 +443,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil <div> <div> - Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine. + Questa non ` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine. </div> </div> @@ -852,7 +852,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil <div style="text-align:right;"> Gabriele Corso - </div></div> </div> </div> </div> + </div></div> </div> </div> </div> @@ -916,7 +916,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil <div style="text-align:right;"> <span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;"><br /></span><span style="background:white;font-family:Arial, sans-serif;">Gabriele Corso</span> </div> - </div> + </div> @@ -956,7 +956,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
      -
      + @@ -969,7 +969,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil -

      Questa e` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

      +

      Questa ` un’ intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet.

       

      @@ -1020,7 +1020,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil

    - Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
    La curiosita` e` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
     

    Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
     

    Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.
    + Francesco: Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. 
    La curiosita` ` stato il principale motivo del mio approdo nel mondo del Web e tutt’ora mi spinge ad affrontare nuove sfide tecnologiche.
     

    Eugenio: Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li’. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web.
     

    Gabriele: Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dell’immediatezza con cui si possono reperire.

      @@ -1031,7 +1031,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil

    - Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa?  + Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? 

    @@ -1096,7 +1096,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil

    - In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole? + In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?

    @@ -1104,7 +1104,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil

    - Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
    Nei primi anni Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

    + Francesco: Nei primi anni tutta la mia attivita` informatica si concentrava nello scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. 
    Nei primi anni Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell’industria moderna che per per un ingenuo ragazzo liceale, quale io ero, non avevano ancora peso. Mentre lo spazio in rete si restringeva la mia consapevolezza del mondo digitale aumentava: tutt’ora assisto a cambiamenti forti nel panorama dell’informatica che si discostano dalla mia visione, e dal mio utilizzo del web, ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere.

            <p>
               <b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
    diff --git a/_site/page8/index.html b/_site/page8/index.html
    index e49d10e..b393919 100644
    --- a/_site/page8/index.html
    +++ b/_site/page8/index.html
    @@ -210,7 +210,7 @@ Alcuni 
       Francesco Mecca
    -
    + @@ -241,7 +241,7 @@ L’opera si trova a Berlino.

    Francesco Mecca -
    + @@ -272,7 +272,7 @@ L’opera si trova a Berlino.

    -

    Questa el&#8217;ideologia alla base del blocco, che tecnicamente e il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
     

    +

    Questa l&#8217;ideologia alla base del blocco, che tecnicamente il piusofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta di espressione e del web libero per i netizen cinesi.
     

    Il blocco avviene tramite queste tecnologie:

      @@ -280,11 +280,11 @@ L’opera si trova a Berlino.

    • Reindirizzamento tramite DNS; 
    • Filtering dell’URL;
    • Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel’ indice del Grande Firewall; 
    • -
    • Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
    • +
    • Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; 
    • Blocco VPN attraverso l’apprendimento progressivo dei metodi utilizzati per criptare i canali.
    -

    Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo e quanto estato raccolto in varie analisi, il governo cinese non e completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

    +

    Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacitadel Great Firewall. Questo quanto stato raccolto in varie analisi, il governo cinese non completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed ispezionati per profilari utenti “pericolosi”.

    @@ -304,10 +304,10 @@ L’opera si trova a Berlino.

    -

    La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne e` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

    +

    La censura non solo infrange il diritto inalienabile dell’uomo alla liberta, ma crea intorno alla societa che ne ` vittima una sorta di bolla la quale scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni.

    - In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
     
    In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
    Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

    + In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice DNS poisoning) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco.
     
    In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell’individuo.
    Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma: 

      “Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura”

    @@ -326,7 +326,7 @@ L’opera si trova a Berlino.

    <p> <span style="font-family:inherit;"> </span> - </p> + </p>
    @@ -359,7 +359,7 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
    Francesco Mecca
    - + @@ -480,7 +480,7 @@ L’attacco avviene attraverso l’uso di codice Javascript e analizza l
    Gabriele Corso  -
    + diff --git a/_site/page9/index.html b/_site/page9/index.html index 2a98d6d..26d7f32 100644 --- a/_site/page9/index.html +++ b/_site/page9/index.html @@ -176,7 +176,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette

                                                                                                                                Eugenio Corso

    -
    + @@ -214,7 +214,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette

    - Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

    Innanzitutto la privacy e` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
    Il controllo dei dati e` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

    + Questo argomento a favore dell’intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per non esprimersi contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.

    Innanzitutto la privacy ` controllo, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale.
    Il controllo dei dati ` uno dei dibattiti piu` attuali nell’unione europea e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro.

    @@ -238,7 +238,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b

    - A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 
    + A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo. 

    @@ -266,12 +266,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b

    - La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, e` il Santo Graal” + La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell’individuo si riflettono nell’intimita`, “che al giorno d’oggi, ` il Santo Graal”

    Francesco Mecca
    + @@ -332,7 +333,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte
    Francesco Mecca -
    + @@ -442,7 +443,7 @@ In questo modo ed attraverso i cookie Facebook riesce a riunire la maggior parte <p> <div class="MsoNormal" style="text-align:center;"> <span lang="EN-US">                                                                                                        Gabriele Corso</span> - </div> + </div> @@ -475,7 +476,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut

                                                                                                                                                                                                                                                                                   Eugenio Corso

    -
    + diff --git a/_site/pescewanda/2016/11/10/machine-learning-intro/index.html b/_site/pescewanda/2016/11/10/machine-learning-intro/index.html index 3cd776a..d9a2bc0 100644 --- a/_site/pescewanda/2016/11/10/machine-learning-intro/index.html +++ b/_site/pescewanda/2016/11/10/machine-learning-intro/index.html @@ -138,14 +138,14 @@

    Capire il Machine Learning (parte 1)

    -

    Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale. +

    Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale. Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.

    Non c'è risultato senza algoritmo

    Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici. Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa. -Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri. +Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri. L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale. L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".

    @@ -298,14 +298,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q -

    Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali. +

    Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali. rete1 Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.

    Reti Neurali

    Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio. -Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

    +Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.

    Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:

    |---------------------------------------------------|
    diff --git a/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html b/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html
    index 9756418..1694ad0 100644
    --- a/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html
    +++ b/_site/pescewanda/2016/11/11/machine-learning-PARTE2/index.html
    @@ -139,7 +139,7 @@
       

    Capire il Machine Learning (parte 2)

    Nel precedente post abbiamo preso in considerazione una rete neurale molto basica. -Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.

    +Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.

    Memoria e Stati

    diff --git a/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html b/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html index b2ee2ac..1fe4d13 100644 --- a/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html +++ b/_site/pescewanda/2016/11/15/machine-learning-PARTE3/index.html @@ -158,7 +158,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

    waldoblue

    -

    La convoluzione é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

    +

    La convoluzione é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la convoluzione su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.

    Subsampling

    @@ -176,11 +176,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p

    Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.

    -

    Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).

    +

    Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).

    Fase di rinforzo

    -

    Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).

    +

    Durante il training é presente un'ultima fase (o strato), chiamato più propriamente loss layer. Questo strato provvede a dare un feedback alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

    diff --git a/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html b/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html index f0e2049..a184404 100644 --- a/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html +++ b/_site/pescewanda/2017/03/07/spazio-digitale-rant-facebook/index.html @@ -144,14 +144,14 @@

    Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.

    -

    Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

    +

    Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.

    Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione. -Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto piú ovvia quanto immediata e involontaria.

    +Possiamo immaginarci delle fasi. La prima é quella di sperimentazione che é tanto più ovvia quanto immediata e involontaria.

    -

    La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

    +

    La seconda é quella del superamento. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.

    -

    La terza e quella piú importante per comprendere le dinamiche di rete é la dissipazione. +

    La terza e quella più importante per comprendere le dinamiche di rete é la dissipazione. Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.

    Le dinamiche della Rete

    @@ -170,13 +170,13 @@ Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito

    Memoria

    -

    Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.

    +

    Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.

    Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.

    -

    Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano piú.

    +

    Poi sono arrivate le cache, Wayback Machine, Reddit, e sembra che i contenuti non scompaiano più.

    -

    Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.

    +

    Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.

    Piace ai nostalgici, agli archivisti.

    diff --git a/correggi_accenti.py b/correggi_accenti.py new file mode 100644 index 0000000..82a88ab --- /dev/null +++ b/correggi_accenti.py @@ -0,0 +1,45 @@ +import re + +letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z'] +symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n'] + +errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'} + +# printl = print ('what') + +def main (filename): + # you could write better things + + with open (filename, "r") as f: + wordsAll = f.read () + # with open (filename + '.corretto.md' , "w") as f: + with open (filename , "w") as f: + for w in wordsAll.split (' '): + # á ó é ú í + # check verbo essere + try: + if w[0] == 'é': + w.replace ('é', 'è') + if w[0] == 'e' and w[1] == '`': + w.replace ('e`', 'è') + w = w[1:] + except: + pass + + try: + # check vocali gravi + w = [e if e not in errDict else errDict[e] for e in w] + w = ''.join (w) + except: + # ugly, check len + pass + if 'pò' in w: + w = w.replace ('pò', 'po\'') + f.write (w + ' ') + # print (w + ' ', end='') + f.write ('\n') + +if __name__ == '__main__': + import sys + for arg in sys.argv[1:]: + main (arg)