This commit is contained in:
PesceWanda 2017-03-20 00:28:27 +01:00
parent c5d3c1013f
commit e76363a875
101 changed files with 556 additions and 439 deletions

View file

@ -27,17 +27,17 @@ categories:
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
<span style="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
&nbsp;
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
<span style="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
&nbsp;

View file

@ -24,7 +24,7 @@ categories:
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -36,7 +36,7 @@ categories:
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -52,11 +52,11 @@ categories:
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -64,7 +64,7 @@ categories:
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">

View file

@ -45,7 +45,7 @@ Un normale cittadino inglese in due sole occasioni puo\` ascoltare la frase: “
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy ` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati ` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
@ -69,7 +69,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<p></p>
<p>
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
</p>
<h4>
@ -97,9 +97,10 @@ Estimates of the current size of the body of federal criminal law vary. It has b
</p>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, ` il Santo Graal”</i>. </span>
</p>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
</div></div>

View file

@ -33,17 +33,17 @@ categories:
</div>
</div>
<span style="font-family:inherit;">Questa e` l&#8217;ideologia alla base del blocco, che tecnicamente e` il piu` sofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta` di espressione e del web libero per i netizen cinesi. <br /> </span>
<span style="font-family:inherit;">Questa ` l&#8217;ideologia alla base del blocco, che tecnicamente ` il piu` sofisticato sistema di filtri automatizzato adoperato nell&#8217;obiettivo di sradicare il diritto alla liberta` di espressione e del web libero per i netizen cinesi. <br /> </span>
<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span>
* <span style="font-family:inherit;">Blocco IP per tutti i protocolli web;</span>
* <span style="font-family:inherit;">Reindirizzamento tramite DNS; </span>
* <span style="font-family:inherit;">Filtering dell&#8217;URL; </span>
* <span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span>
* <span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span>
* <span style="font-family:inherit;">Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span>
* <span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span>
<span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita` del Great Firewall. Questo e` quanto e` stato raccolto in varie analisi, il governo cinese non e` completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span>
<span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita` del Great Firewall. Questo ` quanto ` stato raccolto in varie analisi, il governo cinese non ` completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
@ -63,10 +63,10 @@ categories:
</tr>
</table>
<span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta`, ma crea intorno alla societa` che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p>
<span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta`, ma crea intorno alla societa` che ne ` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
<blockquote class="tr_bq">
<span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p>

View file

@ -20,7 +20,7 @@ tags:
- prima esperienza
- prima volta
---
<span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span>
<span style="font-family:inherit;">Questa ` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span>
@ -75,7 +75,7 @@ tags:
</h4>
<p>
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` ` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<h4>
<span style="font-family:inherit;"> </span>
@ -86,7 +86,7 @@ tags:
</h4>
<h4>
<span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
<span style="font-family:inherit;">Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
</h4>
<h4>
@ -151,7 +151,7 @@ tags:
</h4>
<h4>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
</h4>
<h4>
@ -159,7 +159,7 @@ tags:
</h4>
<p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<p>
<b>Eugenio:</b> Sicuramente il mio rapporto con internet e<span style="font-family:inherit;">`</span> cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu<span style="font-family:inherit;">`</span> consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e<span style="font-family:inherit;">`</span> senz&#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&#8217; di informazioni che vi si possono trovare, sia personale, poiche<span style="font-family:inherit;">`</span> e<span style="font-family:inherit;">`</span> anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&#8217;importanza di internet e<span style="font-family:inherit;">`</span> bene maturare una coscienza diditale quanto piu<span style="font-family:inherit;">`</span> consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. </span><br /><span style="font-family:inherit;"><br /><b>Gabriele:</b> Crescendo ovviamente il mio rapporto con Internet <span style="font-family:inherit;">e`</span> cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet <span style="font-family:inherit;">e`</span> molto di pi<span style="font-family:inherit;">u`</span>, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per <span style="font-family:inherit;">i</span> social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni <span style="font-family:inherit;">e`</span> cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch<span style="font-family:inherit;">e`</span> non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. </span>
@ -168,3 +168,4 @@ tags:
<div style="text-align:right;">
<span style="font-family:inherit;">Fran<span style="font-family:inherit;">cesco <span style="font-family:inherit;">Mecca</span>, Eugenio Corso, Gabriele</span> <span style="font-family:inherit;">Cor<span style="font-family:inherit;">so</span></span></span>
</div>

View file

@ -234,7 +234,7 @@ Richard aveva avuto un lungo viaggio in macchina alle spalle. Circa un&#8217;ora
<div>
<div>
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
Questa non ` la prima volta che un operatore riceve la visita delle forze dell&#8217;ordine.
</div>
</div>

View file

@ -30,15 +30,15 @@ tags:
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
Questa ` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.
</p>
<h2 style="text-align: left;">
@ -139,7 +139,7 @@ Se si volesse rendere completamente inaccessibile il volume basta rimuovere la c
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
questa opzione non richiede password ed ` irreversibile.
</p>
<p style="text-align: right;">

View file

@ -67,3 +67,4 @@ In un mondo dove la linea offline/online sta sbiadendo e non si puo\` prendere l
<p style="text-align: right;">
Francesco Mecca
</p>

View file

@ -31,13 +31,11 @@ Cosi\` si chiude l&#8217;[articolo](http://www.agendadigitale.eu/competenze-digi
Ma fra queste icone non si cela la conoscenza.
Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino [_intimi_](http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/) __nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita\` (e del diritto) di smontare, aprire, guardare e diventare _hacker_ (nel senso originario del [termine](https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29)).
Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino [intimi](http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/) nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita\` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del [termine](https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29)).
I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta\` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.
#### <span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span>
#### <span style="font-weight: normal;"> </span>
## Chi trova un amico... trova un business
Nel 1970 gli sviluppatori del sistema [Xerox Star](https://en.wikipedia.org/wiki/Xerox_Star) introdussero nei loro sistema il [Desktop](https://it.wikipedia.org/wiki/Metafora_della_scrivania).

View file

@ -19,7 +19,7 @@ tags:
- Stallman
- Torino
---
<span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span>
<span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si ` tenuto nella sala della palazzo della Regione Piemonte. </span>
<span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span>
@ -43,7 +43,7 @@ tags:
<span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span>
<span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span>
<span style="font-family: inherit;">Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span>
* <span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span>
* <span style="font-family: inherit;"> </span><span style="font-family: inherit;">4 liberta` fondamentali del software libero; </span>

View file

@ -1,6 +1,6 @@
---
id: 177
title: 56 secondi di celebritá
title: 56 secondi di celebrità
date: 2015-08-31T11:18:01+00:00
author: pesceWanda
layout: post
@ -65,3 +65,4 @@ Come in National Anthem chi ha perpetrato il crimine non ci ha costretto ad esse
<p style="text-align: right;">
Francesco Mecca
</p>

View file

@ -114,3 +114,4 @@ The original idea for the Buridan's donkey came from my mentor [Simone Basso](ht
<p style="text-align: right;">
Francesco Mecca
</p>

View file

@ -58,3 +58,4 @@ Finally I put a link to the archive, my github page and the atom feed on the sid
I did not proceed with further modifications but there are tons of possibilities with jekyll. I think that the main advantages are the fact that you don't have to manage html code when writing a new post and that everything can be done via cli.
Francesco Mecca

View file

@ -40,3 +40,4 @@ The bot can be added to your contact list by simply searching for [@duridan\_don
All the code is opensource and can be found on my github page.
Francesco Mecca

View file

@ -24,3 +24,4 @@ works very well.
- To clear your sinuses, eat a lot of wasabi. It will hurt tons, but your sinuses clear almost
instantaneously.

View file

@ -14,3 +14,4 @@ tags:
>My father used to tell us ridiculous false information all the time. The catch was if we could catch one out and prove him wrong he'd give us a dollar. As we got older it would got a little less outrageous, but we'd still get that dollar if we could prove it. Looking back it was a good way to get us to think for ourselves.
[zedoria](https://www.reddit.com/user/zedoriah) on [reddit](https://www.reddit.com/r/AskReddit/comments/u1ili/what_did_school_teach_you_that_was_blatantly/?ref=search_posts)

View file

@ -59,3 +59,4 @@ This was really fun. It was our first hand on python project and the first real
I discovered that programming allows me to relax and that is really cool to have custom software for activities you do every day.
The source for our program is stored in my git [here](http://francescomecca.eu:3000/pesceWanda/kpd) and you are free to modify it.

View file

@ -95,3 +95,4 @@ Yes, indeed.
At the end, I ask, why would you choose anything else than the easiest and most conclusive way to prove something?
![Wright "signs" the blockchain](/wp-content/uploads/2016/satosh.jpg)

View file

@ -78,3 +78,4 @@ Su Twitter il profilo ufficiale di Electrum [scrive](https://mobile.twitter.com/
>Note: There was no download of a signature file of electrum (.asc file) from a UK IP on Apr 7th.
Questo significa che il 7 Aprile, quando Wright ha mostrato a Gavin le sue chiavi utilizzando Electrum, nessuna delle due parti si è preoccupata di verificare che il client fosse autentico. Questo invalida ulteriormente tutte le affermazioni di Gavin.

View file

@ -94,3 +94,4 @@ Anyway for simple cases the GA yields good results, as an example for points (0
that crosses this points: (0 -0.0488), (1 4.2735), (2 8.0395) given 80 iterations, initial population of 600 members and a two digit approximation.
For a more precise computation a higher population size and a really high number of iterations should be used.

View file

@ -19,3 +19,4 @@ tags:
- Don't eat food after 6pm.
- In college, always check the library to see if the teacher is using a test bank.

View file

@ -84,3 +84,4 @@ After each flashing the device needs to be disconnected once. Of course you can
![Arduino and the shield](/wp-content/uploads/2016/IMG_20160706_011143.jpg)
That's it, as you can see is not difficult at all. The worst part is gathering the various info that are left dormant in blogs or forums.

View file

@ -31,3 +31,4 @@ I made this chart for a presentation at the [Berkman Klein Center](https://cyber
|Servers location | US | Russia | US |
|Tied to mobile number | yes | yes, but nickname available | yes |
|Desktop client | no | yes | no |

View file

@ -260,3 +260,4 @@ Inside the panopticon every __potential__ criminal would be persecuted and this
A simple truth is that we don't close the windows to cover up our crimes.
Our innermost experiences become in our intimacy, which is the most sacred place.

View file

@ -15,7 +15,7 @@ tags:
---
Nel precedente [post](/pescewanda/2016/11/10/machine-learning-intro/) abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.
## Memoria e Stati
@ -74,3 +74,4 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
Possiamo notare come l'output migliori visibilmente.
Nel prossimo post tratterò una variante di rete neurale utilizzata per classificare e riconoscere immagini.

View file

@ -34,7 +34,7 @@ In questo esempio l'immagine di Wally é mescolata (l'operazione si chiama **con
![waldoblue](/wp-content/uploads/2016/bluefilter.png)
La **convoluzione** é un'operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.
La **convoluzione** é un'operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la **convoluzione** su un'immagine con un filtro "a cerchio" notiamo che gli occhi sono presenti.
#### Subsampling
@ -52,8 +52,9 @@ Attraverso il subsampling possiamo ridurre il rumore e rendere il nostro algorit
Alla fine dell'analisi tutte le caratteristiche estrapolate vengono considerate nell'insieme e in questo modo possiamo capire a quale categoria appartiene l'immagine.
Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilitá che l'immagine appartenga ad una determinata categoria).
Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l'output (probabilità che l'immagine appartenga ad una determinata categoria).
#### Fase di rinforzo
Durante il training é presente un'ultima fase (o strato), chiamato piú propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).
Durante il training é presente un'ultima fase (o strato), chiamato più propriamente **loss layer**. Questo strato provvede a dare un **feedback** alla rete neurale analizzando l'output in relazione ai dati di partenza (ovvero le immagini già categorizzate).

View file

@ -14,14 +14,14 @@ tags:
- programming
---
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
Questo è il primo di una serie di post che hanno l'obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell'apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.
## Non c'è risultato senza algoritmo
Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
Nel caso del machine learning l'algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L'algoritmo di machine learning analizza i vari parametri e i dati che riceve "in pasto" al fine di raggiungere lo stato di output ottimale.
L'output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di "training".
@ -101,14 +101,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
| 20 000 | 120 000 | notevole | ... | 10988 |
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
Una volta valutato l'errore e la distanza dal prezzo finale, l'algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
![rete1](/wp-content/uploads/2016/reteneurale1.jpg)
Ci sono varie funzioni che stimano l'errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.
## Reti Neurali
Ora, come possiamo immaginare, il prezzo di un'auto ha molti fattori che si aggiungono a quelli elencati nell'esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.
Possiamo arricchire l'esempio dell'automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:
@ -160,3 +160,4 @@ In una rete neurale (_neural networks_) abbiamo:
* le catene: i collegamenti fra neuroni che permettono di valutare il prezzo più volte.
Nel prossimo [post](/pescewanda/2016/11/11/machine-learning-PARTE2) cercherò di approfondire il concetto di rete neurale con degli esempi di applicazioni concrete.

View file

@ -18,14 +18,14 @@ La registrazione in studio esplicita i processi logici che l'artista segue per a
Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.
Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.
Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.
Quell'esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto piú ovvia quanto immediata e involontaria.
Possiamo immaginarci delle fasi. La prima é quella di __sperimentazione__ che é tanto più ovvia quanto immediata e involontaria.
La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.
La seconda é quella del __superamento__. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d'essere delle bozze, anche quando infinite.
La terza e quella piú importante per comprendere le dinamiche di rete é la __dissipazione__.
La terza e quella più importante per comprendere le dinamiche di rete é la __dissipazione__.
Attraverso la dissipazione l'opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell'assenza di memoria.
## Le dinamiche della Rete
@ -44,14 +44,15 @@ Gli algoritmi non seguono il pacato moto del nostro tempo online e anzi lo spezz
## Memoria
Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.
Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.
Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt'ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.
Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano piú.
Poi sono arrivate le cache, [Wayback Machine](archive.org), Reddit, e sembra che i contenuti non scompaiano più.
Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.
Eppure mi ci é voluto un po' per capire che questa non é memoria, solo una forma nobile di accanimento.
Piace ai nostalgici, agli archivisti.
Spaventa a chi di Internet non vuole farsene una ragione.

View file

@ -158,7 +158,7 @@
<li><p>02 Apr 2016 &raquo; <a href="/pescewanda/2016/04/02/blog-migrated/"> How I migrated to a static blog </a></p></li>
<li><p>20 Sep 2015 &raquo; <a href="/index.php/archives/207"> The Buridan&#8217;s donkey paradox </a></p></li>
<li><p>11 Sep 2015 &raquo; <a href="/index.php/archives/198"> About Perl packages in Gentoo </a></p></li>
<li><p>31 Aug 2015 &raquo; <a href="/index.php/archives/177"> 56 secondi di celebritá </a></p></li>
<li><p>31 Aug 2015 &raquo; <a href="/index.php/archives/177"> 56 secondi di celebrità </a></p></li>
<li><p>25 Aug 2015 &raquo; <a href="/index.php/archives/171"> Addio Blogspot </a></p></li>
<li><p>21 Jul 2015 &raquo; <a href="/index.php/archives/99"> A pochi metri da Stallman </a></p></li>
<li><p>21 Jul 2015 &raquo; <a href="/index.php/archives/100"> Puo` un sottomarino nuotare? Deep learning e intelligenze artificiali </a></p></li>

View file

@ -4,7 +4,7 @@
<title>Caught in the Net</title>
<link href="francescomecca.eu/atom.xml" rel="self"/>
<link href="francescomecca.eu/"/>
<updated>2017-03-17T20:53:51+01:00</updated>
<updated>2017-03-20T00:27:57+01:00</updated>
<id>francescomecca.eu</id>
<author>
<name>Francesco Mecca</name>
@ -23,14 +23,14 @@
&lt;p&gt;Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.&lt;/p&gt;
&lt;p&gt;Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.&lt;/p&gt;
&lt;p&gt;Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.&lt;/p&gt;
&lt;p&gt;Quell&amp;#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
Possiamo immaginarci delle fasi. La prima é quella di &lt;strong&gt;sperimentazione&lt;/strong&gt; che é tanto piú ovvia quanto immediata e involontaria.&lt;/p&gt;
Possiamo immaginarci delle fasi. La prima é quella di &lt;strong&gt;sperimentazione&lt;/strong&gt; che é tanto più ovvia quanto immediata e involontaria.&lt;/p&gt;
&lt;p&gt;La seconda é quella del &lt;strong&gt;superamento&lt;/strong&gt;. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&amp;#39;essere delle bozze, anche quando infinite.&lt;/p&gt;
&lt;p&gt;La seconda é quella del &lt;strong&gt;superamento&lt;/strong&gt;. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&amp;#39;essere delle bozze, anche quando infinite.&lt;/p&gt;
&lt;p&gt;La terza e quella piú importante per comprendere le dinamiche di rete é la &lt;strong&gt;dissipazione&lt;/strong&gt;.
&lt;p&gt;La terza e quella più importante per comprendere le dinamiche di rete é la &lt;strong&gt;dissipazione&lt;/strong&gt;.
Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&amp;#39;assenza di memoria.&lt;/p&gt;
&lt;h2 id=&quot;le-dinamiche-della-rete&quot;&gt;Le dinamiche della Rete&lt;/h2&gt;
@ -49,13 +49,13 @@ Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquis
&lt;h2 id=&quot;memoria&quot;&gt;Memoria&lt;/h2&gt;
&lt;p&gt;Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.&lt;/p&gt;
&lt;p&gt;Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.&lt;/p&gt;
&lt;p&gt;Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&amp;#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.&lt;/p&gt;
&lt;p&gt;Poi sono arrivate le cache, &lt;a href=&quot;archive.org&quot;&gt;Wayback Machine&lt;/a&gt;, Reddit, e sembra che i contenuti non scompaiano piú.&lt;/p&gt;
&lt;p&gt;Poi sono arrivate le cache, &lt;a href=&quot;archive.org&quot;&gt;Wayback Machine&lt;/a&gt;, Reddit, e sembra che i contenuti non scompaiano più.&lt;/p&gt;
&lt;p&gt;Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.&lt;/p&gt;
&lt;p&gt;Eppure mi ci é voluto un po&amp;#39; per capire che questa non é memoria, solo una forma nobile di accanimento.&lt;/p&gt;
&lt;p&gt;Piace ai nostalgici, agli archivisti. &lt;/p&gt;
@ -88,7 +88,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
&lt;p&gt;&lt;img src=&quot;/wp-content/uploads/2016/bluefilter.png&quot; alt=&quot;waldoblue&quot;&gt;&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;convoluzione&lt;/strong&gt; é un&amp;#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la &lt;strong&gt;convoluzione&lt;/strong&gt; su un&amp;#39;immagine con un filtro &amp;quot;a cerchio&amp;quot; notiamo che gli occhi sono presenti.&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;convoluzione&lt;/strong&gt; é un&amp;#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la &lt;strong&gt;convoluzione&lt;/strong&gt; su un&amp;#39;immagine con un filtro &amp;quot;a cerchio&amp;quot; notiamo che gli occhi sono presenti.&lt;/p&gt;
&lt;h4 id=&quot;subsampling&quot;&gt;Subsampling&lt;/h4&gt;
@ -106,11 +106,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
&lt;p&gt;Alla fine dell&amp;#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&amp;#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&amp;#39;immagine.&lt;/p&gt;
&lt;p&gt;Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&amp;#39;output (probabilitá che l&amp;#39;immagine appartenga ad una determinata categoria).&lt;/p&gt;
&lt;p&gt;Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&amp;#39;output (probabilità che l&amp;#39;immagine appartenga ad una determinata categoria).&lt;/p&gt;
&lt;h4 id=&quot;fase-di-rinforzo&quot;&gt;Fase di rinforzo&lt;/h4&gt;
&lt;p&gt;Durante il training é presente un&amp;#39;ultima fase (o strato), chiamato piú propriamente &lt;strong&gt;loss layer&lt;/strong&gt;. Questo strato provvede a dare un &lt;strong&gt;feedback&lt;/strong&gt; alla rete neurale analizzando l&amp;#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).&lt;/p&gt;
&lt;p&gt;Durante il training é presente un&amp;#39;ultima fase (o strato), chiamato più propriamente &lt;strong&gt;loss layer&lt;/strong&gt;. Questo strato provvede a dare un &lt;strong&gt;feedback&lt;/strong&gt; alla rete neurale analizzando l&amp;#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).&lt;/p&gt;
</content>
</entry>
@ -120,7 +120,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<updated>2016-11-11T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2016/11/11/machine-learning-PARTE2</id>
<content type="html">&lt;p&gt;Nel precedente &lt;a href=&quot;/pescewanda/2016/11/10/machine-learning-intro/&quot;&gt;post&lt;/a&gt; abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.&lt;/p&gt;
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.&lt;/p&gt;
&lt;h2 id=&quot;memoria-e-stati&quot;&gt;Memoria e Stati&lt;/h2&gt;
@ -175,14 +175,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<link href="francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro/"/>
<updated>2016-11-10T00:00:00+01:00</updated>
<id>francescomecca.eu/pescewanda/2016/11/10/machine-learning-intro</id>
<content type="html">&lt;p&gt;Questo è il primo di una serie di post che hanno l&amp;#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
<content type="html">&lt;p&gt;Questo è il primo di una serie di post che hanno l&amp;#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&amp;#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.&lt;/p&gt;
&lt;h2 id=&quot;non-c-39-risultato-senza-algoritmo&quot;&gt;Non c&amp;#39;è risultato senza algoritmo&lt;/h2&gt;
&lt;p&gt;Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&amp;#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
Nel caso del machine learning l&amp;#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&amp;#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &amp;quot;in pasto&amp;quot; al fine di raggiungere lo stato di output ottimale.
L&amp;#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &amp;quot;training&amp;quot;.&lt;/p&gt;
@ -335,14 +335,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;p&gt;Una volta valutato l&amp;#39;errore e la distanza dal prezzo finale, l&amp;#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
&lt;p&gt;Una volta valutato l&amp;#39;errore e la distanza dal prezzo finale, l&amp;#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
&lt;img src=&quot;/wp-content/uploads/2016/reteneurale1.jpg&quot; alt=&quot;rete1&quot;&gt;
Ci sono varie funzioni che stimano l&amp;#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.&lt;/p&gt;
&lt;h2 id=&quot;reti-neurali&quot;&gt;Reti Neurali&lt;/h2&gt;
&lt;p&gt;Ora, come possiamo immaginare, il prezzo di un&amp;#39;auto ha molti fattori che si aggiungono a quelli elencati nell&amp;#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.&lt;/p&gt;
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.&lt;/p&gt;
&lt;p&gt;Possiamo arricchire l&amp;#39;esempio dell&amp;#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:&lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt;|---------------------------------------------------|
@ -1391,6 +1391,7 @@ The original idea for the Buridan&amp;#39;s donkey came from my mentor &lt;a hre
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</content>
</entry>
@ -1432,7 +1433,7 @@ perl-cleaner --all&lt;/pre&gt;
</entry>
<entry>
<title>56 secondi di celebritá</title>
<title>56 secondi di celebrità</title>
<link href="francescomecca.eu/index.php/archives/177"/>
<updated>2015-08-31T13:18:01+02:00</updated>
<id>francescomecca.eu/index.php/archives/56-secondi-di-celebrita</id>
@ -1489,6 +1490,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</content>
</entry>
@ -1514,7 +1516,7 @@ perl-cleaner --all&lt;/pre&gt;
<link href="francescomecca.eu/index.php/archives/99"/>
<updated>2015-07-21T16:51:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/a-pochi-metri-da-stallman</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il 25 giugno sono stato alla presentazione del master di primo livello in “&lt;a href=&quot;http://nexacenter.org/2015/06/master-software-libero&quot;&gt;Management del Software Libero&lt;/a&gt;”, che si e` tenuto nella sala della palazzo della Regione Piemonte. &lt;/span&gt;&lt;/p&gt;
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il 25 giugno sono stato alla presentazione del master di primo livello in “&lt;a href=&quot;http://nexacenter.org/2015/06/master-software-libero&quot;&gt;Management del Software Libero&lt;/a&gt;”, che si ` tenuto nella sala della palazzo della Regione Piemonte. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt; Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor &lt;a href=&quot;https://www.youtube.com/watch?v=gdsd2L_pqs4&quot;&gt;Angelo Meo&lt;/a&gt; (che ha aiutato a curare parte del programma del master) e &lt;a href=&quot;http://stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;
@ -1538,7 +1540,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino &lt;a href=&quot;http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/&quot;&gt;ha risparmiato 6 milioni di euro&lt;/a&gt;.&lt;br /&gt; &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Microsoft, Apple e i &lt;a href=&quot;https://www.fsf.org/campaigns/drm.html&quot;&gt;DRM&lt;/a&gt;; &lt;/span&gt;&lt;/li&gt;
@ -2005,13 +2007,11 @@ echo Complete.
&lt;p&gt;Ma fra queste icone non si cela la conoscenza.&lt;/p&gt;
&lt;p&gt;Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino &lt;a href=&quot;http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/&quot;&gt;&lt;em&gt;intimi&lt;/em&gt;&lt;/a&gt; _&lt;em&gt;nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che &lt;u&gt;legalmente&lt;/u&gt;, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker&lt;/em&gt; (nel senso originario del &lt;a href=&quot;https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29&quot;&gt;termine&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino &lt;a href=&quot;http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/&quot;&gt;intimi&lt;/a&gt; nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che &lt;u&gt;legalmente&lt;/u&gt;, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del &lt;a href=&quot;https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29&quot;&gt;termine&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.&lt;/p&gt;
&lt;h4 id=&quot;chi-trova-un-amico-8230-trova-un-business&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Chi trova un amico&amp;#8230; trova un business&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;h2 id=&quot;chi-trova-un-amico-trova-un-business&quot;&gt;Chi trova un amico... trova un business&lt;/h2&gt;
&lt;p&gt;Nel 1970 gli sviluppatori del sistema &lt;a href=&quot;https://en.wikipedia.org/wiki/Xerox_Star&quot;&gt;Xerox Star&lt;/a&gt; introdussero nei loro sistema il &lt;a href=&quot;https://it.wikipedia.org/wiki/Metafora_della_scrivania&quot;&gt;Desktop&lt;/a&gt;.&lt;/p&gt;
@ -2127,15 +2127,15 @@ David Gomez, un ex agente dell&amp;#8217;FBI , ha detto che il velivolo di sorve
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
Questa e` una guida pratica alluso di LUKS su Linux.
Questa ` una guida pratica alluso di LUKS su Linux.
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.
&lt;/p&gt;
&lt;h2 style=&quot;text-align: left;&quot;&gt;
@ -2236,7 +2236,7 @@ Command successful.&lt;/pre&gt;
&lt;pre class=&quot;wp-code-highlight prettyprint linenums:1&quot;&gt;#cryptsetup luksErase /dev/sda&lt;/pre&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
questa opzione non richiede password ed e` irreversibile.
questa opzione non richiede password ed ` irreversibile.
&lt;/p&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
@ -2292,6 +2292,7 @@ Command successful.&lt;/pre&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</content>
</entry>
@ -2593,7 +2594,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&amp;lt;div&amp;gt;
&amp;lt;div&amp;gt;
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;amp;#8217;ordine.
Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;amp;#8217;ordine.
&amp;lt;/div&amp;gt;
&amp;lt;/div&amp;gt;
@ -3107,7 +3108,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<link href="francescomecca.eu/index.php/archives/44"/>
<updated>2015-05-08T22:16:00+02:00</updated>
<id>francescomecca.eu/index.php/archives/la-prima-volta-non-si-scorda-mai</id>
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
<content type="html">&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa ` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
&lt;h4 id=&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;
@ -3158,7 +3159,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;Francesco: &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La curiosita` e` stat&lt;span style=&quot;font-family:inherit;&quot;&gt;o&lt;/span&gt; &lt;span style=&quot;font-family:inherit;&quot;&gt;il&lt;/span&gt; principale &lt;span style=&quot;font-family:inherit;&quot;&gt;motivo &lt;/span&gt;del mio approdo nel mondo del Web e tutt&amp;#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Eugenio:&lt;/b&gt;&lt;/span&gt; Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&amp;#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Gabriele:&lt;/b&gt;&lt;/span&gt; Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. &lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;Francesco: &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La curiosita` ` stat&lt;span style=&quot;font-family:inherit;&quot;&gt;o&lt;/span&gt; &lt;span style=&quot;font-family:inherit;&quot;&gt;il&lt;/span&gt; principale &lt;span style=&quot;font-family:inherit;&quot;&gt;motivo &lt;/span&gt;del mio approdo nel mondo del Web e tutt&amp;#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Eugenio:&lt;/b&gt;&lt;/span&gt; Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&amp;#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Gabriele:&lt;/b&gt;&lt;/span&gt; Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. &lt;/span&gt;&lt;br /&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;
@ -3169,7 +3170,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? &lt;/span&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? &lt;/span&gt;
&lt;/h4&gt;
&lt;h4&gt;
@ -3234,7 +3235,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?&lt;/span&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?&lt;/span&gt;
&lt;/h4&gt;
&lt;h4&gt;
@ -3242,7 +3243,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Francesco: &lt;/b&gt;Ne&lt;span style=&quot;font-family:inherit;&quot;&gt;i&lt;/span&gt; primi anni tutta la mia attivita` informatica si concentrava &lt;span style=&quot;font-family:inherit;&quot;&gt;nello&lt;/span&gt; scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Nei p&lt;span style=&quot;font-family:inherit;&quot;&gt;rimi anni&lt;/span&gt;&lt;/span&gt; Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&amp;#8217;industria moderna che per &lt;span style=&quot;font-family:inherit;&quot;&gt;p&lt;span style=&quot;font-family:inherit;&quot;&gt;er &lt;span style=&quot;font-family:inherit;&quot;&gt;un ingenuo ragazzo liceale, quale io ero,&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; non avevano ancora peso. Mentre lo spazio in rete si &lt;span style=&quot;font-family:inherit;&quot;&gt;re&lt;/span&gt;stringeva la mia consapevolezza del mondo digitale aumentava: tutt&amp;#8217;ora assisto a cambiamenti forti nel panorama dell&amp;#8217;informatica che si discostano dalla mia visione&lt;span style=&quot;font-family:inherit;&quot;&gt;, &lt;/span&gt;e dal mio utilizzo del web&lt;span style=&quot;font-family:inherit;&quot;&gt;,&lt;/span&gt; ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. &lt;/p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Francesco: &lt;/b&gt;Ne&lt;span style=&quot;font-family:inherit;&quot;&gt;i&lt;/span&gt; primi anni tutta la mia attivita` informatica si concentrava &lt;span style=&quot;font-family:inherit;&quot;&gt;nello&lt;/span&gt; scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Nei p&lt;span style=&quot;font-family:inherit;&quot;&gt;rimi anni&lt;/span&gt;&lt;/span&gt; Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&amp;#8217;industria moderna che per &lt;span style=&quot;font-family:inherit;&quot;&gt;p&lt;span style=&quot;font-family:inherit;&quot;&gt;er &lt;span style=&quot;font-family:inherit;&quot;&gt;un ingenuo ragazzo liceale, quale io ero,&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; non avevano ancora peso. Mentre lo spazio in rete si &lt;span style=&quot;font-family:inherit;&quot;&gt;re&lt;/span&gt;stringeva la mia consapevolezza del mondo digitale aumentava: tutt&amp;#8217;ora assisto a cambiamenti forti nel panorama dell&amp;#8217;informatica che si discostano dalla mia visione&lt;span style=&quot;font-family:inherit;&quot;&gt;, &lt;/span&gt;e dal mio utilizzo del web&lt;span style=&quot;font-family:inherit;&quot;&gt;,&lt;/span&gt; ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. &lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt; &amp;lt;p&amp;gt;
&amp;lt;b&amp;gt;Eugenio:&amp;lt;/b&amp;gt; Sicuramente il mio rapporto con internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; senz&amp;amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;amp;#8217;importanza di internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; bene maturare una coscienza diditale quanto piu&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &amp;lt;/span&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;b&amp;gt;Gabriele:&amp;lt;/b&amp;gt; Crescendo ovviamente il mio rapporto con Internet &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; molto di pi&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;u`&amp;lt;/span&amp;gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;i&amp;lt;/span&amp;gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &amp;lt;/span&amp;gt;
@ -3377,7 +3378,7 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e&lt;code&gt;l&amp;amp;#8217;ideologia alla base del blocco, che tecnicamente e&lt;/code&gt; il piu&lt;code&gt;sofisticato sistema di filtri automatizzato adoperato nell&amp;amp;#8217;obiettivo di sradicare il diritto alla liberta&lt;/code&gt; di espressione e del web libero per i netizen cinesi. &lt;br /&gt; &lt;/span&gt;&lt;br&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa &lt;code&gt;l&amp;amp;#8217;ideologia alla base del blocco, che tecnicamente&lt;/code&gt; il piu&lt;code&gt;sofisticato sistema di filtri automatizzato adoperato nell&amp;amp;#8217;obiettivo di sradicare il diritto alla liberta&lt;/code&gt; di espressione e del web libero per i netizen cinesi. &lt;br /&gt; &lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Il blocco avviene tramite queste tecnologie: &lt;/span&gt; &lt;/p&gt;
&lt;ul&gt;
@ -3385,11 +3386,11 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Reindirizzamento tramite DNS; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Filtering dell&amp;#8217;URL; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&amp;#8217; indice del Grande Firewall; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Blocco VPN attraverso l&amp;#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita&lt;code&gt;del Great Firewall. Questo e&lt;/code&gt; quanto e&lt;code&gt;stato raccolto in varie analisi, il governo cinese non e&lt;/code&gt; completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed &lt;span style=&quot;font-family:inherit;&quot;&gt;ispezionati &lt;/span&gt;per profilari utenti &amp;#8220;pericolosi&amp;#8221;.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita&lt;code&gt;del Great Firewall. Questo&lt;/code&gt; quanto &lt;code&gt;stato raccolto in varie analisi, il governo cinese non&lt;/code&gt; completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed &lt;span style=&quot;font-family:inherit;&quot;&gt;ispezionati &lt;/span&gt;per profilari utenti &amp;#8220;pericolosi&amp;#8221;.&lt;/span&gt;&lt;/p&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left:auto;margin-right:auto;text-align:center;&quot;&gt;
&lt;tr&gt;
@ -3409,10 +3410,10 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La censura non solo infrange il diritto inalienabile dell&amp;#8217;uomo alla liberta&lt;code&gt;, ma crea intorno alla societa&lt;/code&gt; che ne e` vittima una sorta di bolla &lt;span style=&quot;font-family:inherit;&quot;&gt;la qua&lt;span style=&quot;font-family:inherit;&quot;&gt;le&lt;/span&gt;&lt;/span&gt; scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. &lt;/p&gt; &lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La censura non solo infrange il diritto inalienabile dell&amp;#8217;uomo alla liberta&lt;code&gt;, ma crea intorno alla societa&lt;/code&gt; che ne ` vittima una sorta di bolla &lt;span style=&quot;font-family:inherit;&quot;&gt;la qua&lt;span style=&quot;font-family:inherit;&quot;&gt;le&lt;/span&gt;&lt;/span&gt; scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. &lt;/p&gt; &lt;/p&gt;
&lt;p&gt;
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice &lt;a href=&quot;https://en.wikipedia.org/wiki/DNS_spoofing&quot; target=&quot;_blank&quot;&gt;DNS poisoning&lt;/a&gt;) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&amp;#8217;individuo.&lt;/span&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;br /&gt;Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:&lt;i&gt; &lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice &lt;a href=&quot;https://en.wikipedia.org/wiki/DNS_spoofing&quot; target=&quot;_blank&quot;&gt;DNS poisoning&lt;/a&gt;) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&amp;#8217;individuo.&lt;/span&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;br /&gt;Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:&lt;i&gt; &lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;i&gt;  &lt;span style=&quot;font-style:normal;&quot;&gt;&amp;#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&amp;#8221;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/p&gt;
@ -3650,7 +3651,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Questo argomento a favore dell&amp;#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per &lt;u&gt;non esprimersi&lt;/u&gt; contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.&lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Innanzitutto la privacy e` &lt;u&gt;controllo&lt;/u&gt;, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il controllo dei dati e` uno dei dibattiti piu` attuali nell&amp;#8217;&lt;a href=&quot;https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s&quot; target=&quot;_blank&quot;&gt;unione europea&lt;/a&gt; e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Questo argomento a favore dell&amp;#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per &lt;u&gt;non esprimersi&lt;/u&gt; contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.&lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Innanzitutto la privacy ` &lt;u&gt;controllo&lt;/u&gt;, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il controllo dei dati ` uno dei dibattiti piu` attuali nell&amp;#8217;&lt;a href=&quot;https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s&quot; target=&quot;_blank&quot;&gt;unione europea&lt;/a&gt; e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;
&lt;/p&gt;
&lt;h4&gt;
@ -3674,7 +3675,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  &lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;/span&gt;
A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  &lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;/span&gt;
&lt;/p&gt;
&lt;h4&gt;
@ -3702,12 +3703,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b
&lt;/p&gt;
&lt;p&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&amp;#8217;individuo si riflettono nell&amp;#8217;intimita`, &lt;i&gt;“che al giorno d&amp;#8217;oggi, e` il Santo Graal”&lt;/i&gt;. &lt;/span&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&amp;#8217;individuo si riflettono nell&amp;#8217;intimita`, &lt;i&gt;“che al giorno d&amp;#8217;oggi, ` il Santo Graal”&lt;/i&gt;. &lt;/span&gt;
&lt;/p&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Francesco Mecca &lt;/span&gt;
&lt;/div&gt;&lt;/div&gt;
</content>
</entry>
@ -3948,7 +3950,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In informatica si usa il termine &lt;i&gt;air-gapped device &lt;/i&gt;per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&amp;#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In informatica si usa il termine &lt;i&gt;air-gapped device &lt;/i&gt;per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&amp;#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -3960,7 +3962,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -3976,11 +3978,11 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In questo video viene illustrato l&amp;#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&amp;#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&amp;#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In questo video viene illustrato l&amp;#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&amp;#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&amp;#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&amp;#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&amp;#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -3988,7 +3990,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi &lt;i&gt;air-gapped &lt;/i&gt;come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&amp;#8217;intercettazioni di dati, ma anche l&amp;#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi &lt;i&gt;air-gapped &lt;/i&gt;come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&amp;#8217;intercettazioni di dati, ma anche l&amp;#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -4098,17 +4100,17 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. &lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. &lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&amp;#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&amp;#8217;espansione del mondo digitale.&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&amp;#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&amp;#8217;espansione del mondo digitale.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&amp;#8217; democratico.&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&amp;#8217; democratico.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;

45
_site/correggi_accenti.py Normal file
View file

@ -0,0 +1,45 @@
import re
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
# printl = print ('what')
def main (filename):
# you could write better things
with open (filename, "r") as f:
wordsAll = f.read ()
# with open (filename + '.corretto.md' , "w") as f:
with open (filename , "w") as f:
for w in wordsAll.split (' '):
# á ó é ú í
# check verbo essere
try:
if w[0] == 'é':
w.replace ('é', 'è')
if w[0] == 'e' and w[1] == '`':
w.replace ('e`', 'è')
w = w[1:]
except:
pass
try:
# check vocali gravi
w = [e if e not in errDict else errDict[e] for e in w]
w = ''.join (w)
except:
# ugly, check len
pass
if '' in w:
w = w.replace ('', 'po\'')
f.write (w + ' ')
# print (w + ' ', end='')
f.write ('\n')
if __name__ == '__main__':
import sys
for arg in sys.argv[1:]:
main (arg)

View file

@ -14,14 +14,14 @@
&lt;p&gt;Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.&lt;/p&gt;
&lt;p&gt;Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.&lt;/p&gt;
&lt;p&gt;Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.&lt;/p&gt;
&lt;p&gt;Quell&amp;#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
Possiamo immaginarci delle fasi. La prima é quella di &lt;strong&gt;sperimentazione&lt;/strong&gt; che é tanto piú ovvia quanto immediata e involontaria.&lt;/p&gt;
Possiamo immaginarci delle fasi. La prima é quella di &lt;strong&gt;sperimentazione&lt;/strong&gt; che é tanto più ovvia quanto immediata e involontaria.&lt;/p&gt;
&lt;p&gt;La seconda é quella del &lt;strong&gt;superamento&lt;/strong&gt;. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&amp;#39;essere delle bozze, anche quando infinite.&lt;/p&gt;
&lt;p&gt;La seconda é quella del &lt;strong&gt;superamento&lt;/strong&gt;. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&amp;#39;essere delle bozze, anche quando infinite.&lt;/p&gt;
&lt;p&gt;La terza e quella piú importante per comprendere le dinamiche di rete é la &lt;strong&gt;dissipazione&lt;/strong&gt;.
&lt;p&gt;La terza e quella più importante per comprendere le dinamiche di rete é la &lt;strong&gt;dissipazione&lt;/strong&gt;.
Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&amp;#39;assenza di memoria.&lt;/p&gt;
&lt;h2 id=&quot;le-dinamiche-della-rete&quot;&gt;Le dinamiche della Rete&lt;/h2&gt;
@ -40,13 +40,13 @@ Attraverso la dissipazione l&amp;#39;opera, che fissata nel momento aveva acquis
&lt;h2 id=&quot;memoria&quot;&gt;Memoria&lt;/h2&gt;
&lt;p&gt;Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.&lt;/p&gt;
&lt;p&gt;Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.&lt;/p&gt;
&lt;p&gt;Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&amp;#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.&lt;/p&gt;
&lt;p&gt;Poi sono arrivate le cache, &lt;a href=&quot;archive.org&quot;&gt;Wayback Machine&lt;/a&gt;, Reddit, e sembra che i contenuti non scompaiano piú.&lt;/p&gt;
&lt;p&gt;Poi sono arrivate le cache, &lt;a href=&quot;archive.org&quot;&gt;Wayback Machine&lt;/a&gt;, Reddit, e sembra che i contenuti non scompaiano più.&lt;/p&gt;
&lt;p&gt;Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.&lt;/p&gt;
&lt;p&gt;Eppure mi ci é voluto un po&amp;#39; per capire che questa non é memoria, solo una forma nobile di accanimento.&lt;/p&gt;
&lt;p&gt;Piace ai nostalgici, agli archivisti. &lt;/p&gt;
@ -81,7 +81,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
&lt;p&gt;&lt;img src=&quot;/wp-content/uploads/2016/bluefilter.png&quot; alt=&quot;waldoblue&quot;&gt;&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;convoluzione&lt;/strong&gt; é un&amp;#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la &lt;strong&gt;convoluzione&lt;/strong&gt; su un&amp;#39;immagine con un filtro &amp;quot;a cerchio&amp;quot; notiamo che gli occhi sono presenti.&lt;/p&gt;
&lt;p&gt;La &lt;strong&gt;convoluzione&lt;/strong&gt; é un&amp;#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la &lt;strong&gt;convoluzione&lt;/strong&gt; su un&amp;#39;immagine con un filtro &amp;quot;a cerchio&amp;quot; notiamo che gli occhi sono presenti.&lt;/p&gt;
&lt;h4 id=&quot;subsampling&quot;&gt;Subsampling&lt;/h4&gt;
@ -99,11 +99,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
&lt;p&gt;Alla fine dell&amp;#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&amp;#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&amp;#39;immagine.&lt;/p&gt;
&lt;p&gt;Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&amp;#39;output (probabilitá che l&amp;#39;immagine appartenga ad una determinata categoria).&lt;/p&gt;
&lt;p&gt;Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&amp;#39;output (probabilità che l&amp;#39;immagine appartenga ad una determinata categoria).&lt;/p&gt;
&lt;h4 id=&quot;fase-di-rinforzo&quot;&gt;Fase di rinforzo&lt;/h4&gt;
&lt;p&gt;Durante il training é presente un&amp;#39;ultima fase (o strato), chiamato piú propriamente &lt;strong&gt;loss layer&lt;/strong&gt;. Questo strato provvede a dare un &lt;strong&gt;feedback&lt;/strong&gt; alla rete neurale analizzando l&amp;#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).&lt;/p&gt;
&lt;p&gt;Durante il training é presente un&amp;#39;ultima fase (o strato), chiamato più propriamente &lt;strong&gt;loss layer&lt;/strong&gt;. Questo strato provvede a dare un &lt;strong&gt;feedback&lt;/strong&gt; alla rete neurale analizzando l&amp;#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).&lt;/p&gt;
</description>
<pubDate>2016-11-15T00:00:00+01:00</pubDate>
<link>francescomecca.eu/pescewanda/2016/11/15/machine-learning-PARTE3/</link>
@ -115,7 +115,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<item>
<title>Capire il Machine Learning (parte 2)</title>
<description>&lt;p&gt;Nel precedente &lt;a href=&quot;/pescewanda/2016/11/10/machine-learning-intro/&quot;&gt;post&lt;/a&gt; abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.&lt;/p&gt;
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.&lt;/p&gt;
&lt;h2 id=&quot;memoria-e-stati&quot;&gt;Memoria e Stati&lt;/h2&gt;
@ -172,14 +172,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<item>
<title>Capire il Machine Learning (parte 1)</title>
<description>&lt;p&gt;Questo è il primo di una serie di post che hanno l&amp;#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
<description>&lt;p&gt;Questo è il primo di una serie di post che hanno l&amp;#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&amp;#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.&lt;/p&gt;
&lt;h2 id=&quot;non-c-39-risultato-senza-algoritmo&quot;&gt;Non c&amp;#39;è risultato senza algoritmo&lt;/h2&gt;
&lt;p&gt;Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&amp;#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
Nel caso del machine learning l&amp;#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&amp;#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &amp;quot;in pasto&amp;quot; al fine di raggiungere lo stato di output ottimale.
L&amp;#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &amp;quot;training&amp;quot;.&lt;/p&gt;
@ -332,14 +332,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;p&gt;Una volta valutato l&amp;#39;errore e la distanza dal prezzo finale, l&amp;#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
&lt;p&gt;Una volta valutato l&amp;#39;errore e la distanza dal prezzo finale, l&amp;#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
&lt;img src=&quot;/wp-content/uploads/2016/reteneurale1.jpg&quot; alt=&quot;rete1&quot;&gt;
Ci sono varie funzioni che stimano l&amp;#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.&lt;/p&gt;
&lt;h2 id=&quot;reti-neurali&quot;&gt;Reti Neurali&lt;/h2&gt;
&lt;p&gt;Ora, come possiamo immaginare, il prezzo di un&amp;#39;auto ha molti fattori che si aggiungono a quelli elencati nell&amp;#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.&lt;/p&gt;
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.&lt;/p&gt;
&lt;p&gt;Possiamo arricchire l&amp;#39;esempio dell&amp;#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:&lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt;|---------------------------------------------------|
@ -1414,6 +1414,7 @@ The original idea for the Buridan&amp;#39;s donkey came from my mentor &lt;a hre
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</description>
<pubDate>2015-09-20T12:34:36+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/207</link>
@ -1462,7 +1463,7 @@ perl-cleaner --all&lt;/pre&gt;
<item>
<title>56 secondi di celebritá</title>
<title>56 secondi di celebrità</title>
<description>&lt;p&gt;&lt;a href=&quot;http://www.mantellini.it/2015/08/26/state-al-riparo/&quot; target=&quot;_blank&quot; rel=&quot;http://www.mantellini.it/2015/08/26/state-al-riparo/&quot;&gt;&lt;img class=&quot;aligncenter wp-image-178 size-full&quot; src=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg&quot; alt=&quot;&quot; width=&quot;644&quot; height=&quot;533&quot; srcset=&quot;http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w&quot; sizes=&quot;(max-width: 644px) 100vw, 644px&quot; /&gt;&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Dura 56 secondi il video di Vester Lee Flanagan che testimonia l&amp;#8217;omicidio in prima persona di due giornalisti in Virginia durante un live broadcast televisivo. Durante l&amp;#8217;inseguimento nel quale si e` tolto la vita Flanagan ha caricato su Twitter e Facebook il video dell&amp;#8217;uccisione in prima persona.&lt;/p&gt;
@ -1516,6 +1517,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</description>
<pubDate>2015-08-31T13:18:01+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/177</link>
@ -1545,7 +1547,7 @@ perl-cleaner --all&lt;/pre&gt;
<item>
<title>A pochi metri da Stallman</title>
<description>&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il 25 giugno sono stato alla presentazione del master di primo livello in “&lt;a href=&quot;http://nexacenter.org/2015/06/master-software-libero&quot;&gt;Management del Software Libero&lt;/a&gt;”, che si e` tenuto nella sala della palazzo della Regione Piemonte. &lt;/span&gt;&lt;/p&gt;
<description>&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il 25 giugno sono stato alla presentazione del master di primo livello in “&lt;a href=&quot;http://nexacenter.org/2015/06/master-software-libero&quot;&gt;Management del Software Libero&lt;/a&gt;”, che si ` tenuto nella sala della palazzo della Regione Piemonte. &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;&lt;br /&gt; Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor &lt;a href=&quot;https://www.youtube.com/watch?v=gdsd2L_pqs4&quot;&gt;Angelo Meo&lt;/a&gt; (che ha aiutato a curare parte del programma del master) e &lt;a href=&quot;http://stallman.org/&quot;&gt;Richard Stallman&lt;/a&gt;. &lt;/span&gt;&lt;/p&gt;
@ -1569,7 +1571,7 @@ perl-cleaner --all&lt;/pre&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino &lt;a href=&quot;http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/&quot;&gt;ha risparmiato 6 milioni di euro&lt;/a&gt;.&lt;br /&gt; &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: &lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: &lt;/span&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt; &lt;/span&gt;&lt;span style=&quot;font-family: inherit;&quot;&gt;Microsoft, Apple e i &lt;a href=&quot;https://www.fsf.org/campaigns/drm.html&quot;&gt;DRM&lt;/a&gt;; &lt;/span&gt;&lt;/li&gt;
@ -2048,13 +2050,11 @@ echo Complete.
&lt;p&gt;Ma fra queste icone non si cela la conoscenza.&lt;/p&gt;
&lt;p&gt;Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino &lt;a href=&quot;http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/&quot;&gt;&lt;em&gt;intimi&lt;/em&gt;&lt;/a&gt; _&lt;em&gt;nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che &lt;u&gt;legalmente&lt;/u&gt;, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker&lt;/em&gt; (nel senso originario del &lt;a href=&quot;https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29&quot;&gt;termine&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino &lt;a href=&quot;http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/&quot;&gt;intimi&lt;/a&gt; nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che &lt;u&gt;legalmente&lt;/u&gt;, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del &lt;a href=&quot;https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29&quot;&gt;termine&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.&lt;/p&gt;
&lt;h4 id=&quot;chi-trova-un-amico-8230-trova-un-business&quot;&gt;&lt;span style=&quot;font-size: x-large;&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt;Chi trova un amico&amp;#8230; trova un business&lt;/span&gt;&lt;/span&gt;&lt;/h4&gt;
&lt;h4 id=&quot;&gt;&lt;span style=&quot;font-weight: normal;&quot;&gt; &lt;/span&gt;&lt;/h4&gt;
&lt;h2 id=&quot;chi-trova-un-amico-trova-un-business&quot;&gt;Chi trova un amico... trova un business&lt;/h2&gt;
&lt;p&gt;Nel 1970 gli sviluppatori del sistema &lt;a href=&quot;https://en.wikipedia.org/wiki/Xerox_Star&quot;&gt;Xerox Star&lt;/a&gt; introdussero nei loro sistema il &lt;a href=&quot;https://it.wikipedia.org/wiki/Metafora_della_scrivania&quot;&gt;Desktop&lt;/a&gt;.&lt;/p&gt;
@ -2174,15 +2174,15 @@ David Gomez, un ex agente dell&amp;#8217;FBI , ha detto che il velivolo di sorve
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
Questa e` una guida pratica alluso di LUKS su Linux.
Questa ` una guida pratica alluso di LUKS su Linux.
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
&lt;/p&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.
&lt;/p&gt;
&lt;h2 style=&quot;text-align: left;&quot;&gt;
@ -2283,7 +2283,7 @@ Command successful.&lt;/pre&gt;
&lt;pre class=&quot;wp-code-highlight prettyprint linenums:1&quot;&gt;#cryptsetup luksErase /dev/sda&lt;/pre&gt;
&lt;p style=&quot;text-align: left;&quot;&gt;
questa opzione non richiede password ed e` irreversibile.
questa opzione non richiede password ed ` irreversibile.
&lt;/p&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
@ -2341,6 +2341,7 @@ Command successful.&lt;/pre&gt;
&lt;p style=&quot;text-align: right;&quot;&gt;
Francesco Mecca
&lt;/p&gt;
</description>
<pubDate>2015-06-01T13:12:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/23</link>
@ -2646,7 +2647,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&amp;lt;div&amp;gt;
&amp;lt;div&amp;gt;
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;amp;#8217;ordine.
Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;amp;#8217;ordine.
&amp;lt;/div&amp;gt;
&amp;lt;/div&amp;gt;
@ -3166,7 +3167,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<item>
<title>La prima volta non si scorda mai!</title>
<description>&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
<description>&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa ` un&amp;#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. &lt;/span&gt;&lt;/p&gt;
&lt;h4 id=&quot;&gt;&lt;strong&gt;&lt;span style=&quot;font-weight:normal;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;&lt;/span&gt;&lt;/strong&gt;&lt;/h4&gt;
@ -3217,7 +3218,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;Francesco: &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La curiosita` e` stat&lt;span style=&quot;font-family:inherit;&quot;&gt;o&lt;/span&gt; &lt;span style=&quot;font-family:inherit;&quot;&gt;il&lt;/span&gt; principale &lt;span style=&quot;font-family:inherit;&quot;&gt;motivo &lt;/span&gt;del mio approdo nel mondo del Web e tutt&amp;#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Eugenio:&lt;/b&gt;&lt;/span&gt; Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&amp;#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Gabriele:&lt;/b&gt;&lt;/span&gt; Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. &lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;Francesco: &lt;/span&gt;&lt;/span&gt;&lt;/b&gt;Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La curiosita` ` stat&lt;span style=&quot;font-family:inherit;&quot;&gt;o&lt;/span&gt; &lt;span style=&quot;font-family:inherit;&quot;&gt;il&lt;/span&gt; principale &lt;span style=&quot;font-family:inherit;&quot;&gt;motivo &lt;/span&gt;del mio approdo nel mondo del Web e tutt&amp;#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Eugenio:&lt;/b&gt;&lt;/span&gt; Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&amp;#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-size:small;&quot;&gt;&lt;b&gt;Gabriele:&lt;/b&gt;&lt;/span&gt; Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. &lt;/span&gt;&lt;br /&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt; &lt;/span&gt;
@ -3228,7 +3229,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? &lt;/span&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? &lt;/span&gt;
&lt;/h4&gt;
&lt;h4&gt;
@ -3293,7 +3294,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;h4&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?&lt;/span&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?&lt;/span&gt;
&lt;/h4&gt;
&lt;h4&gt;
@ -3301,7 +3302,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Francesco: &lt;/b&gt;Ne&lt;span style=&quot;font-family:inherit;&quot;&gt;i&lt;/span&gt; primi anni tutta la mia attivita` informatica si concentrava &lt;span style=&quot;font-family:inherit;&quot;&gt;nello&lt;/span&gt; scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Nei p&lt;span style=&quot;font-family:inherit;&quot;&gt;rimi anni&lt;/span&gt;&lt;/span&gt; Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&amp;#8217;industria moderna che per &lt;span style=&quot;font-family:inherit;&quot;&gt;p&lt;span style=&quot;font-family:inherit;&quot;&gt;er &lt;span style=&quot;font-family:inherit;&quot;&gt;un ingenuo ragazzo liceale, quale io ero,&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; non avevano ancora peso. Mentre lo spazio in rete si &lt;span style=&quot;font-family:inherit;&quot;&gt;re&lt;/span&gt;stringeva la mia consapevolezza del mondo digitale aumentava: tutt&amp;#8217;ora assisto a cambiamenti forti nel panorama dell&amp;#8217;informatica che si discostano dalla mia visione&lt;span style=&quot;font-family:inherit;&quot;&gt;, &lt;/span&gt;e dal mio utilizzo del web&lt;span style=&quot;font-family:inherit;&quot;&gt;,&lt;/span&gt; ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. &lt;/p&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;b&gt;Francesco: &lt;/b&gt;Ne&lt;span style=&quot;font-family:inherit;&quot;&gt;i&lt;/span&gt; primi anni tutta la mia attivita` informatica si concentrava &lt;span style=&quot;font-family:inherit;&quot;&gt;nello&lt;/span&gt; scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Nei p&lt;span style=&quot;font-family:inherit;&quot;&gt;rimi anni&lt;/span&gt;&lt;/span&gt; Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&amp;#8217;industria moderna che per &lt;span style=&quot;font-family:inherit;&quot;&gt;p&lt;span style=&quot;font-family:inherit;&quot;&gt;er &lt;span style=&quot;font-family:inherit;&quot;&gt;un ingenuo ragazzo liceale, quale io ero,&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; non avevano ancora peso. Mentre lo spazio in rete si &lt;span style=&quot;font-family:inherit;&quot;&gt;re&lt;/span&gt;stringeva la mia consapevolezza del mondo digitale aumentava: tutt&amp;#8217;ora assisto a cambiamenti forti nel panorama dell&amp;#8217;informatica che si discostano dalla mia visione&lt;span style=&quot;font-family:inherit;&quot;&gt;, &lt;/span&gt;e dal mio utilizzo del web&lt;span style=&quot;font-family:inherit;&quot;&gt;,&lt;/span&gt; ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. &lt;/p&gt;
&lt;div class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-&quot; data-lang=&quot;&quot;&gt; &amp;lt;p&amp;gt;
&amp;lt;b&amp;gt;Eugenio:&amp;lt;/b&amp;gt; Sicuramente il mio rapporto con internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; senz&amp;amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;amp;#8217;importanza di internet e&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; bene maturare una coscienza diditale quanto piu&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;`&amp;lt;/span&amp;gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &amp;lt;/span&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;&amp;lt;br /&amp;gt;&amp;lt;b&amp;gt;Gabriele:&amp;lt;/b&amp;gt; Crescendo ovviamente il mio rapporto con Internet &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; molto di pi&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;u`&amp;lt;/span&amp;gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;i&amp;lt;/span&amp;gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&amp;lt;span style=&quot;font-family:inherit;&quot;&amp;gt;e`&amp;lt;/span&amp;gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &amp;lt;/span&amp;gt;
@ -3442,7 +3443,7 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;/div&gt;
&lt;/div&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa e&lt;code&gt;l&amp;amp;#8217;ideologia alla base del blocco, che tecnicamente e&lt;/code&gt; il piu&lt;code&gt;sofisticato sistema di filtri automatizzato adoperato nell&amp;amp;#8217;obiettivo di sradicare il diritto alla liberta&lt;/code&gt; di espressione e del web libero per i netizen cinesi. &lt;br /&gt; &lt;/span&gt;&lt;br&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Questa &lt;code&gt;l&amp;amp;#8217;ideologia alla base del blocco, che tecnicamente&lt;/code&gt; il piu&lt;code&gt;sofisticato sistema di filtri automatizzato adoperato nell&amp;amp;#8217;obiettivo di sradicare il diritto alla liberta&lt;/code&gt; di espressione e del web libero per i netizen cinesi. &lt;br /&gt; &lt;/span&gt;&lt;br&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;Il blocco avviene tramite queste tecnologie: &lt;/span&gt; &lt;/p&gt;
&lt;ul&gt;
@ -3450,11 +3451,11 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Reindirizzamento tramite DNS; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Filtering dell&amp;#8217;URL; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&amp;#8217; indice del Grande Firewall; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; &lt;/span&gt;&lt;/li&gt;
&lt;li&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Blocco VPN attraverso l&amp;#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.&lt;/span&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita&lt;code&gt;del Great Firewall. Questo e&lt;/code&gt; quanto e&lt;code&gt;stato raccolto in varie analisi, il governo cinese non e&lt;/code&gt; completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed &lt;span style=&quot;font-family:inherit;&quot;&gt;ispezionati &lt;/span&gt;per profilari utenti &amp;#8220;pericolosi&amp;#8221;.&lt;/span&gt;&lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita&lt;code&gt;del Great Firewall. Questo&lt;/code&gt; quanto &lt;code&gt;stato raccolto in varie analisi, il governo cinese non&lt;/code&gt; completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed &lt;span style=&quot;font-family:inherit;&quot;&gt;ispezionati &lt;/span&gt;per profilari utenti &amp;#8220;pericolosi&amp;#8221;.&lt;/span&gt;&lt;/p&gt;
&lt;table align=&quot;center&quot; cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;margin-left:auto;margin-right:auto;text-align:center;&quot;&gt;
&lt;tr&gt;
@ -3474,10 +3475,10 @@ L&amp;#8217;opera si trova a Berlino.&lt;/p&gt;
&lt;/tr&gt;
&lt;/table&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La censura non solo infrange il diritto inalienabile dell&amp;#8217;uomo alla liberta&lt;code&gt;, ma crea intorno alla societa&lt;/code&gt; che ne e` vittima una sorta di bolla &lt;span style=&quot;font-family:inherit;&quot;&gt;la qua&lt;span style=&quot;font-family:inherit;&quot;&gt;le&lt;/span&gt;&lt;/span&gt; scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. &lt;/p&gt; &lt;/p&gt;
&lt;p&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;La censura non solo infrange il diritto inalienabile dell&amp;#8217;uomo alla liberta&lt;code&gt;, ma crea intorno alla societa&lt;/code&gt; che ne ` vittima una sorta di bolla &lt;span style=&quot;font-family:inherit;&quot;&gt;la qua&lt;span style=&quot;font-family:inherit;&quot;&gt;le&lt;/span&gt;&lt;/span&gt; scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. &lt;/p&gt; &lt;/p&gt;
&lt;p&gt;
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice &lt;a href=&quot;https://en.wikipedia.org/wiki/DNS_spoofing&quot; target=&quot;_blank&quot;&gt;DNS poisoning&lt;/a&gt;) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&amp;#8217;individuo.&lt;/span&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;br /&gt;Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:&lt;i&gt; &lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice &lt;a href=&quot;https://en.wikipedia.org/wiki/DNS_spoofing&quot; target=&quot;_blank&quot;&gt;DNS poisoning&lt;/a&gt;) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. &lt;br /&gt; &lt;/span&gt;&lt;br /&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&amp;#8217;individuo.&lt;/span&gt;&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;br /&gt;Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:&lt;i&gt; &lt;/i&gt;&lt;/span&gt;&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;span style=&quot;font-family:inherit;&quot;&gt;&lt;i&gt;  &lt;span style=&quot;font-style:normal;&quot;&gt;&amp;#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&amp;#8221;&lt;/span&gt;&lt;/i&gt;&lt;/span&gt;&lt;/p&gt;
@ -3723,7 +3724,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
&lt;/h4&gt;
&lt;p&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Questo argomento a favore dell&amp;#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per &lt;u&gt;non esprimersi&lt;/u&gt; contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.&lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Innanzitutto la privacy e` &lt;u&gt;controllo&lt;/u&gt;, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il controllo dei dati e` uno dei dibattiti piu` attuali nell&amp;#8217;&lt;a href=&quot;https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s&quot; target=&quot;_blank&quot;&gt;unione europea&lt;/a&gt; e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Questo argomento a favore dell&amp;#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per &lt;u&gt;non esprimersi&lt;/u&gt; contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.&lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Innanzitutto la privacy ` &lt;u&gt;controllo&lt;/u&gt;, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Il controllo dei dati ` uno dei dibattiti piu` attuali nell&amp;#8217;&lt;a href=&quot;https://encrypted.google.com/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0CB0QFjAA&amp;url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&amp;ei=nqctVeaEKMPUapOXgKAD&amp;usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&amp;sig2=1NgS64S6bckbilRI68-_wA&amp;bvm=bv.90790515,d.d2s&quot; target=&quot;_blank&quot;&gt;unione europea&lt;/a&gt; e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. &lt;/span&gt;&lt;br /&gt; &lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;&lt;br /&gt; &lt;/span&gt;
&lt;/p&gt;
&lt;h4&gt;
@ -3747,7 +3748,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  &lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;/span&gt;
A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  &lt;span style=&quot;font-size: large;&quot;&gt;&lt;br /&gt; &lt;/span&gt;&lt;/span&gt;
&lt;/p&gt;
&lt;h4&gt;
@ -3775,12 +3776,13 @@ Estimates of the current size of the body of federal criminal law vary. It has b
&lt;/p&gt;
&lt;p&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&amp;#8217;individuo si riflettono nell&amp;#8217;intimita`, &lt;i&gt;“che al giorno d&amp;#8217;oggi, e` il Santo Graal”&lt;/i&gt;. &lt;/span&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&amp;#8217;individuo si riflettono nell&amp;#8217;intimita`, &lt;i&gt;“che al giorno d&amp;#8217;oggi, ` il Santo Graal”&lt;/i&gt;. &lt;/span&gt;
&lt;/p&gt;
&lt;div style=&quot;text-align: right;&quot;&gt;
&lt;span style=&quot;font-family: Arial, Helvetica, sans-serif;&quot;&gt;Francesco Mecca &lt;/span&gt;
&lt;/div&gt;&lt;/div&gt;
</description>
<pubDate>2015-04-15T12:54:00+02:00</pubDate>
<link>francescomecca.eu/index.php/archives/66</link>
@ -4031,7 +4033,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In informatica si usa il termine &lt;i&gt;air-gapped device &lt;/i&gt;per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&amp;#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In informatica si usa il termine &lt;i&gt;air-gapped device &lt;/i&gt;per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&amp;#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -4043,7 +4045,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -4059,11 +4061,11 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In questo video viene illustrato l&amp;#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&amp;#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&amp;#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;In questo video viene illustrato l&amp;#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&amp;#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&amp;#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&amp;#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&amp;#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -4071,7 +4073,7 @@ Il payload è un tipo di shellcode, ovvero un piccolo pezzo di codice, che sfrut
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi &lt;i&gt;air-gapped &lt;/i&gt;come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&amp;#8217;intercettazioni di dati, ma anche l&amp;#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.&lt;/span&gt;
&lt;span style=&quot;font-family:Arial, Helvetica, sans-serif;&quot;&gt;Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi &lt;i&gt;air-gapped &lt;/i&gt;come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&amp;#8217;intercettazioni di dati, ma anche l&amp;#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.&lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height:100%;margin-bottom:0;&quot;&gt;
@ -4185,17 +4187,17 @@ I dati sono la risposta economica a: “Iscriviti, e&amp;#8217; gratis e lo sar
&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. &lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. &lt;/span&gt;
&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&amp;#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&amp;#8217;espansione del mondo digitale.&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&amp;#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&amp;#8217;espansione del mondo digitale.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0;&quot;&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&amp;#8217; democratico.&lt;/span&gt;
&lt;span style=&quot;font-family: inherit;&quot;&gt;Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&amp;#8217; democratico.&lt;/span&gt;
&lt;/div&gt;
&lt;p&gt;&amp;nbsp;&lt;/p&gt;

View file

@ -152,14 +152,14 @@
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto piú ovvia quanto immediata e involontaria.</p>
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
<p>La terza e quella piú importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p>
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
@ -178,13 +178,13 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito
<h2 id="memoria">Memoria</h2>
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.</p>
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano piú.</p>
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
<p>Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
<p>Piace ai nostalgici, agli archivisti. </p>
@ -221,7 +221,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
<h4 id="subsampling">Subsampling</h4>
@ -239,11 +239,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p>
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p>
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p>
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
</div>
@ -257,7 +257,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<span class="post-date">11 Nov 2016</span>
<p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
<h2 id="memoria-e-stati">Memoria e Stati</h2>
@ -316,14 +316,14 @@ Pierre aking his soul came to the packs and drove up his father-in-law women.
<span class="post-date">10 Nov 2016</span>
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
@ -476,14 +476,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
</tr>
</tbody></table>
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
<h2 id="reti-neurali">Reti Neurali</h2>
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|

View file

@ -150,13 +150,11 @@
<p>Ma fra queste icone non si cela la conoscenza.</p>
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/">intimi</a> nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4 id="><span style="font-weight: normal;"> </span></h4>
<h2 id="chi-trova-un-amico-trova-un-business">Chi trova un amico... trova un business</h2>
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>

View file

@ -11,7 +11,7 @@
<title>
56 secondi di celebritá &middot; Caught in the Net
56 secondi di celebrità &middot; Caught in the Net
</title>
@ -136,7 +136,7 @@
<div class="content container">
<div class="post">
<h1 class="post-title">56 secondi di celebritá</h1>
<h1 class="post-title">56 secondi di celebrità</h1>
<span class="post-date">31 Aug 2015</span>
<p><a href="http://www.mantellini.it/2015/08/26/state-al-riparo/" target="_blank" rel="http://www.mantellini.it/2015/08/26/state-al-riparo/"><img class="aligncenter wp-image-178 size-full" src="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg" alt="" width="644" height="533" srcset="http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31-300x248.jpg 300w, http://francescomecca.eu/wp-content/uploads/2015/08/Schermata-2015-08-26-alle-22.29.31.jpg 644w" sizes="(max-width: 644px) 100vw, 644px" /></a></p>
@ -192,6 +192,7 @@
Francesco Mecca
</p>
</div>
<!--<div class="related">-->

View file

@ -149,15 +149,15 @@
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
Questa ` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.
</p>
<h2 style="text-align: left;">
@ -258,7 +258,7 @@ Command successful.</pre>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
questa opzione non richiede password ed ` irreversibile.
</p>
<p style="text-align: right;">

View file

@ -229,6 +229,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
Francesco Mecca
</p>
</div>
<!--<div class="related">-->

View file

@ -181,6 +181,7 @@
Francesco Mecca
</p>
</div>
<!--<div class="related">-->

View file

@ -355,7 +355,7 @@
&lt;div&gt;
&lt;div&gt;
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine.
Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine.
&lt;/div&gt;
&lt;/div&gt;

View file

@ -138,7 +138,7 @@
<div class="post">
<h1 class="post-title">La prima volta non si scorda mai!</h1>
<span class="post-date">08 May 2015</span>
<p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<p><span style="font-family:inherit;">Questa ` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
@ -189,7 +189,7 @@
</h4>
<p>
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` ` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<h4>
<span style="font-family:inherit;"> </span>
@ -200,7 +200,7 @@
</h4>
<h4>
<span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
<span style="font-family:inherit;">Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
</h4>
<h4>
@ -265,7 +265,7 @@
</h4>
<h4>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
</h4>
<h4>
@ -273,7 +273,7 @@
</h4>
<p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt;
&lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt;

View file

@ -156,7 +156,7 @@
</div>
</div>
<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<p><span style="font-family:inherit;">Questa <code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p>
<ul>
@ -164,11 +164,11 @@
<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li>
<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li>
<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo</code> quanto <code>stato raccolto in varie analisi, il governo cinese non</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
@ -188,10 +188,10 @@
</tr>
</table>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne ` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
<blockquote class="tr_bq">
<span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p>

View file

@ -163,7 +163,7 @@
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy ` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati ` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
@ -187,7 +187,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<p></p>
<p>
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
</p>
<h4>
@ -215,13 +215,14 @@ Estimates of the current size of the body of federal criminal law vary. It has b
</p>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, ` il Santo Graal”</i>. </span>
</p>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
</div></div>
</div>
<!--<div class="related">-->

View file

@ -147,7 +147,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -159,7 +159,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -175,11 +175,11 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -187,7 +187,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">

View file

@ -148,17 +148,17 @@
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
<span style="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
<span style="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>

View file

@ -138,7 +138,7 @@
<div class="post">
<h1 class="post-title">A pochi metri da Stallman</h1>
<span class="post-date">21 Jul 2015</span>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si ` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
@ -162,7 +162,7 @@
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<ul>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>

View file

@ -190,7 +190,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali e` connesso ad internet mentre l&#8217;altro e` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In informatica si usa il termine <i>air-gapped device </i>per denotare due terminali fisicamente separati, uno dei quali ` connesso ad internet mentre l&#8217;altro ` completamente offline: tutto il lavoro sensibile viene svolto sul dispositivo offline e successivamente trasferito (magari con un drive usb) sul pc connesso e pubblicato in rete.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -202,7 +202,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper e` la dimostrazione che e` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Bitwhisper ` la dimostrazione che ` possibile fare breccia in questi sistemi attraverso lo sfruttamento dei sensori termici installati in ogni macchina per prevenire il surriscaldamento.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -218,11 +218,11 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc e` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove e` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione e` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">In questo video viene illustrato l&#8217;attacco: innanzitutto in entrambi i pc ` installato il malware che attraverso l&#8217;uso del processore, della scheda video e opzionalmente di tutte le altre componenti hardware innalza in maniera controllata la temperatura della macchina dove ` installata, aspettando che l&#8217;altra macchina percepisca con i propri sensori questo innalzamento e trasmetta indietro un segnale di conferma. Il sistema di comunicazione ` molto simile al codice morse e un innalzamento di un grado puo` venir tradotto in un bit di segnale.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica e` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Tramite questa tecnica ` possibile trasmettere 8 bit di segnale all&#8217;ora a PC ad un massimo di 40 centimetri di distanza. In questo modo viene azionato il piccolo lancia missili giocattolo sul PC di destra.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -230,7 +230,7 @@
</div>
<div style="line-height:100%;margin-bottom:0;">
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper e` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed e` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
<span style="font-family:Arial, Helvetica, sans-serif;">Nonostante in precedenza siano state mostrate tecniche piu` efficaci per penetrare dispositivi <i>air-gapped </i>come ad esempio segnali radio, frequenze non udibili e segnali elettromagnetici, Bitwhisper ` il piu` interessante perche` il primo a permettere non solo l&#8217;intercettazioni di dati, ma anche l&#8217;invio di segnali. Una macchina infettata da Bitwhisper puo` effettuare ping e handshake oltre che ricevere comandi ed ` molto difficile da tracciare in quanto le fluttuazioni di calore sono minime e molto frequenti nei computer.</span>
</div>
<div style="line-height:100%;margin-bottom:0;">
@ -348,17 +348,17 @@ I dati sono la risposta economica a: “Iscriviti, e&#8217; gratis e lo sarà se
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Aprire un blog per noi e` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
<span style="font-family: inherit;">Aprire un blog per noi ` un gesto molto significativo: siamo nati nel 1995 percio` possiamo essere considerati “nativi digitali” ed abbiamo assistito ad una sempre piu` larga, per certe prospettive globale espansione del mondo di internet e dei computer e toccato con mano le conseguenze che questa espansione ha avuto sulla societa`. </span>
</div>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web e` stato ed e` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
<span style="font-family: inherit;">Sia che si pensi alle BBS degli anni 70 o ai social networks di oggi il Web ` stato ed ` tutt&#8217;ora in gran parte il prodotto dei contenuti degli utenti che ogni volta che compiono un azione online lasciano tracce digitali e anche inconsapevolmente permettono l&#8217;espansione del mondo digitale.</span>
</div>
<p>&nbsp;</p>
<div style="line-height: 100%; margin-bottom: 0;">
<span style="font-family: inherit;">Il blog e` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo e` un piccolo passo verso un mondo piu&#8217; democratico.</span>
<span style="font-family: inherit;">Il blog ` lo strumento che noi nativi digitali consapevoli abbiamo scelto per lasciare la nostra impronta in rete con lo stesso spirito con cui si accende una lanterna cinese, con la consapevolezza che ogni strumento di comunicazione e attivismo ` un piccolo passo verso un mondo piu&#8217; democratico.</span>
</div>
<p>&nbsp;</p>

View file

@ -292,6 +292,7 @@ The original idea for the Buridan&#39;s donkey came from my mentor <a href="http
Francesco Mecca
</p>
</div>
<div class="post">
@ -338,7 +339,7 @@ perl-cleaner --all</pre>
<div class="post">
<h1 class="post-title">
<a href="/index.php/archives/177">
56 secondi di celebritá
56 secondi di celebrità
</a>
</h1>
@ -398,6 +399,7 @@ perl-cleaner --all</pre>
Francesco Mecca
</p>
</div>
<div class="post">

View file

@ -146,7 +146,7 @@
<span class="post-date">21 Jul 2015</span>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si e` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;">Il 25 giugno sono stato alla presentazione del master di primo livello in “<a href="http://nexacenter.org/2015/06/master-software-libero">Management del Software Libero</a>”, che si ` tenuto nella sala della palazzo della Regione Piemonte. </span></p>
<p><span style="font-family: inherit;"><br /> Non mento dicendo che a questo incontro ci sono andato principalmente per ascoltare il professor <a href="https://www.youtube.com/watch?v=gdsd2L_pqs4">Angelo Meo</a> (che ha aiutato a curare parte del programma del master) e <a href="http://stallman.org/">Richard Stallman</a>. </span></p>
@ -170,7 +170,7 @@
<p><span style="font-family: inherit;">Infine Meo ha ricordato di come Internet sia tanto madre quanto figlia del software libero e ci ha brevemente ricordato di come Torino <a href="http://torino.repubblica.it/cronaca/2014/08/03/news/il_comune_rinnova_i_pc_e_d_laddio_a_microsoft_risparmiamo_6_milioni-93067980/">ha risparmiato 6 milioni di euro</a>.<br /> </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece e` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<p><span style="font-family: inherit;">Il keynote di Stallman invece ` stato una piacevole introduzione al software libero per i neofiti, in particolare: </span></p>
<ul>
<li><span style="font-family: inherit;"> </span><span style="font-family: inherit;">Microsoft, Apple e i <a href="https://www.fsf.org/campaigns/drm.html">DRM</a>; </span></li>

View file

@ -237,13 +237,11 @@
<p>Ma fra queste icone non si cela la conoscenza.</p>
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/"><em>intimi</em></a> _<em>nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare _hacker</em> (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
<p>Gli smartphone e tutti i dispositivi che molti di noi definiscono perfino <a href="http://www.ilpost.it/2014/10/07/recensione-iphone-6-plus-mantellini/">intimi</a> nonostante rendono la connessione al web trasparente, impalpabile, sono scatole chiuse sia fisicamente che <u>legalmente</u>, e ci privano quindi della possibilita` (e del diritto) di smontare, aprire, guardare e diventare hacker (nel senso originario del <a href="https://en.wikipedia.org/wiki/Hacker_%28programmer_subculture%29">termine</a>).</p>
<p>I dispositivi mobili non stanno costruendo la strada verso la conoscenza e la liberta` democratica, stanno fissando attorno a noi un alto recinto protetto dal falso mito di un Web 2.0 democratico.</p>
<h4 id="chi-trova-un-amico-8230-trova-un-business"><span style="font-size: x-large;"><span style="font-weight: normal;">Chi trova un amico&#8230; trova un business</span></span></h4>
<h4 id="><span style="font-weight: normal;"> </span></h4>
<h2 id="chi-trova-un-amico-trova-un-business">Chi trova un amico... trova un business</h2>
<p>Nel 1970 gli sviluppatori del sistema <a href="https://en.wikipedia.org/wiki/Xerox_Star">Xerox Star</a> introdussero nei loro sistema il <a href="https://it.wikipedia.org/wiki/Metafora_della_scrivania">Desktop</a>.</p>
@ -367,15 +365,15 @@ David Gomez, un ex agente dell&#8217;FBI , ha detto che il velivolo di sorveglia
</p>
<p style="text-align: left;">
Questa e` una guida pratica alluso di LUKS su Linux.
Questa ` una guida pratica alluso di LUKS su Linux.
</p>
<p style="text-align: left;">
LUKS e` un acronimo che sta per Linux Unified Key Setup ed e` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
LUKS ` un acronimo che sta per Linux Unified Key Setup ed ` il formato standard per il disk-encryption, creato nel 2004, si distingue da molti altri formati crittografici per la particolareggiata documentazione e soprattutto per esser stato sottoposto ad auditing, ovvero il processo di controllo del codice sorgente per verificarne lintegrita`, lefficacia e la robustezza degli algoritmi e lassenza di backdoor o bug software critici.
</p>
<p style="text-align: left;">
Il primo passo per utilizzare LUKS e` installarlo sulla propria distribuzione, o controllare se e` gia` presente.
Il primo passo per utilizzare LUKS ` installarlo sulla propria distribuzione, o controllare se ` gia` presente.
</p>
<h2 style="text-align: left;">
@ -476,7 +474,7 @@ Command successful.</pre>
<pre class="wp-code-highlight prettyprint linenums:1">#cryptsetup luksErase /dev/sda</pre>
<p style="text-align: left;">
questa opzione non richiede password ed e` irreversibile.
questa opzione non richiede password ed ` irreversibile.
</p>
<p style="text-align: right;">
@ -537,6 +535,7 @@ Command successful.</pre>
Francesco Mecca
</p>
</div>
</div>

View file

@ -443,7 +443,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
&lt;div&gt;
&lt;div&gt;
Questa non e` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine.
Questa non ` la prima volta che un operatore riceve la visita delle forze dell&amp;#8217;ordine.
&lt;/div&gt;
&lt;/div&gt;
@ -969,7 +969,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
<span class="post-date">08 May 2015</span>
<p><span style="font-family:inherit;">Questa e` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<p><span style="font-family:inherit;">Questa ` un&#8217; intervista fatta da noi del blog per noi del blog dove descriviamo la nostra prima esperienza nel Web, le nostre prime impressioni e le avventure che in questi anni ci hanno aiutato a maturare confidenza e consapevolezza in Internet. </span></p>
<h4 id="><strong><span style="font-weight:normal;"><span style="font-family:inherit;"> </span></span></strong></h4>
@ -1020,7 +1020,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h4>
<p>
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` e` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<span style="font-family:inherit;"><b><span style="font-family:inherit;"><span style="font-size:small;">Francesco: </span></span></b>Facevo la seconda elementare quando in casa arrivo` un modem ISDN 128kb/s e nel 2004 adottammo la banda larga con Telecom. Ero incuriosito dal mondo del Web che per me rappresentava il grande mare che Ulisse navigava con il suo equipaggio. </span><br /><span style="font-family:inherit;">La curiosita` ` stat<span style="font-family:inherit;">o</span> <span style="font-family:inherit;">il</span> principale <span style="font-family:inherit;">motivo </span>del mio approdo nel mondo del Web e tutt&#8217;ora mi spinge ad affrontare nuove sfide tecnologiche. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Eugenio:</b></span> Risale al periodo in cui iniziai le medie la prima volta che andai su internet, il motivo fu che I professori chiedevano di fare ricerce su vari tipi di argomenti e io trovai comodo andare su Internet per trovare le informazioni che mi servivano, visto che sapevo di poterle trovare istantaneamente li&#8217;. Così, dopo aver chiesto il permesso ai miei genitori, aprii internet explorer e iniziai a navigare nel Web. <br /> </span><br /><span style="font-family:inherit;"><span style="font-size:small;"><b>Gabriele:</b></span> Qualche tempo dopo aver iniziato a utilizzare il computer venni a conoscenza di questo immenso mondo virtuale al quale si poteva accedere avendo una connessione. Il motivo principale era quello di dover fare una ricerca per la scuola, e internet risultava lo strumento perfetto per ciò a causa della grande quantità di dati che contiene e dellimmediatezza con cui si possono reperire. </span><br />
<h4>
<span style="font-family:inherit;"> </span>
@ -1031,7 +1031,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h4>
<h4>
<span style="font-family:inherit;">Internet e Web: come si e` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
<span style="font-family:inherit;">Internet e Web: come si ` sviluppata in te la consapevolezza che non fossero la stessa cosa? </span>
</h4>
<h4>
@ -1096,7 +1096,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h4>
<h4>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet e` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
<span style="font-family:inherit;">In questi anni il tuo rapporto con Internet ` sicuramente cambiato. Che punto di vista hai maturato? Pensi di aver maturato una “coscienza digitale” consapevole?</span>
</h4>
<h4>
@ -1104,7 +1104,7 @@ Truecrypt permette di creare un volume crittografico che si presenta come un fil
</h4>
<p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet e` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale e` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<span style="font-family:inherit;"><b>Francesco: </b>Ne<span style="font-family:inherit;">i</span> primi anni tutta la mia attivita` informatica si concentrava <span style="font-family:inherit;">nello</span> scoprire cosa internet aveva da offrire. Appena venni a conoscenza del protocollo Bittorrent (era appena il 2004) iniziai ad approfondire il vasto campo del p2p e la condivisione online dei contenuti. La maggior parte del tempo la trascorrevo provando e approfondendo vari protocolli di messaggistica, scambio dati e successivamente, con gli strumenti necessari, algoritmi crittografici. </span><br /><span style="font-family:inherit;"><span style="font-family:inherit;">Nei p<span style="font-family:inherit;">rimi anni</span></span> Internet ` stato per me un cappello magico dal quale potevo estrarre conigli o nascondere me stesso. Dalle scuole medie in poi scopri nel mondo digitale un tempio di cultura e di conoscenza (non sempre ortodossa e ancora piu` affascinante). A partire dalla diffusione del “Web 2.0” la mia coscienza digitale ` evoluta sempre piu` in fretta mentre vedevo una piccola parte del mio mondo invasa dai “colossi” dell&#8217;industria moderna che per <span style="font-family:inherit;">p<span style="font-family:inherit;">er <span style="font-family:inherit;">un ingenuo ragazzo liceale, quale io ero,</span></span></span> non avevano ancora peso. Mentre lo spazio in rete si <span style="font-family:inherit;">re</span>stringeva la mia consapevolezza del mondo digitale aumentava: tutt&#8217;ora assisto a cambiamenti forti nel panorama dell&#8217;informatica che si discostano dalla mia visione<span style="font-family:inherit;">, </span>e dal mio utilizzo del web<span style="font-family:inherit;">,</span> ma che per il principio di azione e reazione mi fanno comprendere chi sono e che tipo di nativo digitale voglio essere. </p>
<div class="highlight"><pre><code class="language-" data-lang=""> &lt;p&gt;
&lt;b&gt;Eugenio:&lt;/b&gt; Sicuramente il mio rapporto con internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; cambiato nel corso degli anni, infatti nei primi tempi usavo internet per fare ricerche sul web o chattare con I miei amici tramite servizi quali messenger, ma con il passare del tempo divenni sempre piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole dei servizi che internet offriva, iniziai a informarmi su argomenti di attualita&amp;#8217; o che mi interessavano, giocare a giochi online o anche in rete locale con amici, fare acquisti su vari siti di e-commerce e intrattenermi sulle varie piattaforme che si possono trovare che si sono sostituite alla televisione. Posso dire dal mio punto di vista che internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; senz&amp;#8217;altro un vastissimo luogo che offre molte occasioni sia di crescita culturale, vista la quantita&amp;#8217; di informazioni che vi si possono trovare, sia personale, poiche&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; anche un luogo di incontro tra persone che si confrontano tra loro, anche se a volte possono trovarsi contenuti espliciti. Vista l&amp;#8217;importanza di internet e&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; bene maturare una coscienza diditale quanto piu&lt;span style="font-family:inherit;"&gt;`&lt;/span&gt; consapevole per far in modo che le nostre azioni sulla rete siano eticamente corrette e quindi evitare di scaricare file piratati, o evitare azioni di cyberbullismo contro altre persone e tutti quei comportamenti che possono danneggiare gli altri. &lt;/span&gt;&lt;br /&gt;&lt;span style="font-family:inherit;"&gt;&lt;br /&gt;&lt;b&gt;Gabriele:&lt;/b&gt; Crescendo ovviamente il mio rapporto con Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiato, mentre prima quando ero piccolo lo usavo per giocare, col passare del tempo ho scoperto che Internet &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; molto di pi&lt;span style="font-family:inherit;"&gt;u`&lt;/span&gt;, mette in contatto le persone, è un mezzo per la diffusione di informazioni, musica e molto altro. Oggi lo uso principalmente per &lt;span style="font-family:inherit;"&gt;i&lt;/span&gt; social, ascoltare musica, comprare articoli e anche quando posso restare informato. Durante questi anni &lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; cambiata anche la mia considerazione su Internet, infatti pensavo erroneamente che fosse un posto innocuo, ma mi dovetti ricredere perch&lt;span style="font-family:inherit;"&gt;e`&lt;/span&gt; non è un luogo adatto a tutti a causa dei contenuti espliciti che contiene. Per quanto riguarda la coscienza digitale questa è una caratteristica che si può sviluppare una volta che si è a conoscenza di averla, perché ogni cosa che facciamo su Internet ha un peso, grande o piccolo che sia, e dobbiamo esserne a conoscenza per limitare eventuali danni o per trarne beneficio, infatti personalmente ogni volta che faccio qualcosa su Internet mi chiedo sempre quali potrebbero essere le conseguenze della mia azione, cosa che dovrebbe fare chiunque. &lt;/span&gt;

View file

@ -272,7 +272,7 @@ L&#8217;opera si trova a Berlino.</p>
</div>
</div>
<p><span style="font-family:inherit;">Questa e<code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente e</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<p><span style="font-family:inherit;">Questa <code>l&amp;#8217;ideologia alla base del blocco, che tecnicamente</code> il piu<code>sofisticato sistema di filtri automatizzato adoperato nell&amp;#8217;obiettivo di sradicare il diritto alla liberta</code> di espressione e del web libero per i netizen cinesi. <br /> </span><br>
<span style="font-family:inherit;">Il blocco avviene tramite queste tecnologie: </span> </p>
<ul>
@ -280,11 +280,11 @@ L&#8217;opera si trova a Berlino.</p>
<li><span style="font-family:inherit;">Reindirizzamento tramite DNS; </span></li>
<li><span style="font-family:inherit;">Filtering dell&#8217;URL; </span></li>
<li><span style="font-family:inherit;">Filtering dei pacchetti TCP : se contengono determinate keyword vengono terminati; questo colpisce in particolar modo i motori di ricerca e i blog, come questo, che contengono parole nel&#8217; indice del Grande Firewall; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP e` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Se una connessione TCP ` stata precedentemente bloccata i tentativi futuri vengono bloccati per un periodo di tempo; </span></li>
<li><span style="font-family:inherit;">Blocco VPN attraverso l&#8217;apprendimento progressivo dei metodi utilizzati per criptare i canali.</span></li>
</ul>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo e</code> quanto e<code>stato raccolto in varie analisi, il governo cinese non e</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<p><span style="font-family:inherit;">Inoltre per facilitare i blocchi a partire dal 2011 alcune macchine eseguono delle connessioni a computer esterni alla Cina ed attraverso il “deep packet inspection” raccolgono informazioni utili per ampliare le capacita<code>del Great Firewall. Questo</code> quanto <code>stato raccolto in varie analisi, il governo cinese non</code> completamente trasparente sui metodi usati e fino a che punto i dati analizzati dalle macchine vengano poi raccolti ed <span style="font-family:inherit;">ispezionati </span>per profilari utenti &#8220;pericolosi&#8221;.</span></p>
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
<tr>
@ -304,10 +304,10 @@ L&#8217;opera si trova a Berlino.</p>
</tr>
</table>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne e` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p><span style="font-family:inherit;">La censura non solo infrange il diritto inalienabile dell&#8217;uomo alla liberta<code>, ma crea intorno alla societa</code> che ne ` vittima una sorta di bolla <span style="font-family:inherit;">la qua<span style="font-family:inherit;">le</span></span> scherma dai cambiamenti esterni e fa da cuscinetto a tutti i moti turbolenti interni. </p> </p>
<p>
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non e`consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
In moltissimi Stati europei molti siti vengono bloccati (talvolta con un semplice <a href="https://en.wikipedia.org/wiki/DNS_spoofing" target="_blank">DNS poisoning</a>) e quindi il cittadino in molti casi non `consapevole che non puo` accedere ad una risorsa, oppure sceglie di adottare tecniche per circumnavigare il blocco. <br /> </span><br /><span style="font-family:inherit;">In Cina invece quando lo Stato oltre che alla censura sceglie di adoperare contromisure oppressive nei confronti dei “fuorilegge” si crea un il Panopticon di Michael Foucault: ogni comportamente viene misurato dal punto di vista del “sospettabile” e da questo ne scaturisce la normalizzazione dell&#8217;individuo.</span><span style="font-family:inherit;"><br />Judy Blume in uno dei suoi discorsi piu` celebri riguardo la censura e il mondo giovanile afferma:<i> </i></span><br />
<blockquote class="tr_bq">
<span style="font-family:inherit;"><i>  <span style="font-style:normal;">&#8220;Non sono solo i libri bruciati ora che mi preoccupano. Sono i libri che non saranno mai scritti. i libri che non saranno mai letti. E tutto questo per la paura della censura&#8221;</span></i></span></p>

View file

@ -214,7 +214,7 @@ Secondo alcuni amministartori del sito, tra cui OptimusCrime, Boneless vendette
</h4>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy e` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: e` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy e` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati e` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
<span style="font-family: Arial, Helvetica, sans-serif;">Questo argomento a favore dell&#8217;intercettazione di massa e a danno nei confronti diritto alla privacy ` spaventosamente comune e viene usato non solo dai governi o dagli istituti di sorveglianza ma comunemente per <u>non esprimersi</u> contro le operazioni di controllo governativo: ` una argomentazione piuttosto inconsapevole e fine a se stessa che non tiene conto di svariate implicazioni e permette ai governi di implementare lo stato di sorveglianza.</span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span><span style="font-family: Arial, Helvetica, sans-serif;">Innanzitutto la privacy ` <u>controllo</u>, non segretezza: la sorveglianza sociale ha il potere di eliminare il diritto di libera espressione, di libera associazione e di proprieta` personale. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;">Il controllo dei dati ` uno dei dibattiti piu` attuali nell&#8217;<a href="https://encrypted.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=0CB0QFjAA&url=http%3A%2F%2Fec.europa.eu%2Fdgs%2Fhome-affairs%2Fwhat-we-do%2Fpolicies%2Fpolice-cooperation%2Fdata-retention%2Findex_en.htm&ei=nqctVeaEKMPUapOXgKAD&usg=AFQjCNGcpPEyhxRiU9UiETrwMgGgEURFrA&sig2=1NgS64S6bckbilRI68-_wA&bvm=bv.90790515,d.d2s" target="_blank">unione europea</a> e proprio da qui nasce il termine di “privacy obliqua”, ovvero la possibilita` per le aziende di avere a propria disposizione i dati che il cittadino ha liberamente (ma spesso sensa saperlo) concesso loro. </span><br /> <span style="font-family: Arial, Helvetica, sans-serif;"><br /> </span>
</p>
<h4>
@ -238,7 +238,7 @@ Estimates of the current size of the body of federal criminal law vary. It has b
<p></p>
<p>
A questo si aggiunge che non e` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
A questo si aggiunge che non ` sempre la verita` la paladina dei nostri diritti: spesso i pregiudizi sociali a cui si aggiunge la manipolazione dei mass media porta un innocente ad essere dichiarato colpevole falsamente ed innanzitempo.  <span style="font-size: large;"><br /> </span></span>
</p>
<h4>
@ -266,13 +266,14 @@ Estimates of the current size of the body of federal criminal law vary. It has b
</p>
<p>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` e` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, e` il Santo Graal”</i>. </span>
<span style="font-family: Arial, Helvetica, sans-serif;">La semplice verita` ` che non serriamo le persiane per nascondere crimini e misfatti, le esperienze anche piu` ingenue dell&#8217;individuo si riflettono nell&#8217;intimita`, <i>“che al giorno d&#8217;oggi, ` il Santo Graal”</i>. </span>
</p>
<div style="text-align: right;">
<span style="font-family: Arial, Helvetica, sans-serif;">Francesco Mecca </span>
</div></div>
</div>
<div class="post">

View file

@ -138,14 +138,14 @@
<div class="post">
<h1 class="post-title">Capire il Machine Learning (parte 1)</h1>
<span class="post-date">10 Nov 2016</span>
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali piú in generale.
<p>Questo è il primo di una serie di post che hanno l&#39;obbiettivo di fornire una breve e generale introduzione al mondo del machine learning e delle intelligenze artificiali più in generale.
Mi auguro che questa breve introduzione al mondo dell&#39;apprendimento automatico sia una sorta di vaccino contro il sensazionalismo mediatico e la disinformazione che negli ultimi anni fanno da contorno al progresso in questo settore.</p>
<h2 id="non-c-39-risultato-senza-algoritmo">Non c&#39;è risultato senza algoritmo</h2>
<p>Nelle scienze informatiche un algoritmo è un insieme di istruzioni che partendo da uno stato iniziale (input) permette di arrivare ad uno stato finale (output) attraverso una serie di step logici.
Ogni algoritmo utilizza una logica propria e specifica per il problema di cui si occupa.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensí vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
Nel caso del machine learning l&#39;algoritmo non viene progettato in base al tipo di problema bensì vengono utilizzati algoritmi generici adattabili attraverso dei parametri.
L&#39;algoritmo di machine learning analizza i vari parametri e i dati che riceve &quot;in pasto&quot; al fine di raggiungere lo stato di output ottimale.
L&#39;output ottimale è la migliore approssimazione di un risultato teorico che si raggiunge nella fase di &quot;training&quot;.</p>
@ -298,14 +298,14 @@ Una volta stabiliti i pesi, il nostro algoritmo di supervised learning applica q
</tr>
</tbody></table>
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che piú si avvicina ai dati iniziali.
<p>Una volta valutato l&#39;errore e la distanza dal prezzo finale, l&#39;algoritmo di machine learning modifica i pesi di conseguenza e ripete la procedura fino ad arrivare al risultato che più si avvicina ai dati iniziali.
<img src="/wp-content/uploads/2016/reteneurale1.jpg" alt="rete1">
Ci sono varie funzioni che stimano l&#39;errore e permettono di correggere i pesi o metodi che restringono lo spazio di ricerca fino a convergere alla soluzione, ovvero i pesi cercati.</p>
<h2 id="reti-neurali">Reti Neurali</h2>
<p>Ora, come possiamo immaginare, il prezzo di un&#39;auto ha molti fattori che si aggiungono a quelli elencati nell&#39;esempio.
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si puó semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
Non solo, ma molti problemi non hanno una soluzione lineare, ovvero una soluzione che si può semplicemente esprimere attraverso una funzione che aggiunge e moltiplica i valori una sola volta.</p>
<p>Possiamo arricchire l&#39;esempio dell&#39;automobile immaginando di avere più set di pesi e di ripetere il procedimento più volte:</p>
<div class="highlight"><pre><code class="language-" data-lang="">|---------------------------------------------------|

View file

@ -139,7 +139,7 @@
<h1 class="post-title">Capire il Machine Learning (parte 2)</h1>
<span class="post-date">11 Nov 2016</span>
<p>Nel precedente <a href="/pescewanda/2016/11/10/machine-learning-intro/">post</a> abbiamo preso in considerazione una rete neurale molto basica.
Proviamo ora ad approfondire il concetto aggiungendo una proprietá fondamentale, la memoria.</p>
Proviamo ora ad approfondire il concetto aggiungendo una proprietà fondamentale, la memoria.</p>
<h2 id="memoria-e-stati">Memoria e Stati</h2>

View file

@ -158,7 +158,7 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<p><img src="/wp-content/uploads/2016/bluefilter.png" alt="waldoblue"></p>
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietá di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
<p>La <strong>convoluzione</strong> é un&#39;operazione che ha la proprietà di essere indipendente dalla posizione. Non importa la posizione degli occhi, quando applichiamo la <strong>convoluzione</strong> su un&#39;immagine con un filtro &quot;a cerchio&quot; notiamo che gli occhi sono presenti.</p>
<h4 id="subsampling">Subsampling</h4>
@ -176,11 +176,11 @@ Questi pattern corrispondono alle caratteristiche proprie di un oggetto (quali p
<p>Alla fine dell&#39;analisi tutte le caratteristiche estrapolate vengono considerate nell&#39;insieme e in questo modo possiamo capire a quale categoria appartiene l&#39;immagine.</p>
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilitá che l&#39;immagine appartenga ad una determinata categoria).</p>
<p>Questo procedimento a livello algoritmo si esplicita con una connessione completa fra tutti i nodi della rete neurale che possono poi restituire l&#39;output (probabilità che l&#39;immagine appartenga ad una determinata categoria).</p>
<h4 id="fase-di-rinforzo">Fase di rinforzo</h4>
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato piú propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini giá categorizzate).</p>
<p>Durante il training é presente un&#39;ultima fase (o strato), chiamato più propriamente <strong>loss layer</strong>. Questo strato provvede a dare un <strong>feedback</strong> alla rete neurale analizzando l&#39;output in relazione ai dati di partenza (ovvero le immagini già categorizzate).</p>
</div>

View file

@ -144,14 +144,14 @@
<p>Ma ci sono due artisti, Dale Crover dei Melvins e Jeff Mangum le cui performance live sono state per me, come spettatore, in qualche modo epifaniche.</p>
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro piú recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
<p>Milano, dicembre del 2015, i Melvins stanno concludendo il loro più recente tour in Europa quando Jeff Pinkus lascia cadere il basso sul pavimento, regola gli effetti sulla pedaliera e lo prende a calci finché non produce la giusta ripetizione di suoni. Lentamente ciascun musicista si allontana dal palco, il basso insistente, ancora a terra.</p>
<p>Quell&#39;esecuzione mi fece riflettere sui processi di produzione che dominano la nostra comunicazione.
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto piú ovvia quanto immediata e involontaria.</p>
Possiamo immaginarci delle fasi. La prima é quella di <strong>sperimentazione</strong> che é tanto più ovvia quanto immediata e involontaria.</p>
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrá suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
<p>La seconda é quella del <strong>superamento</strong>. Superamento é la consapevolezza che il brano composto oggi verrà suonato diversamente domani, é la ragion d&#39;essere delle bozze, anche quando infinite.</p>
<p>La terza e quella piú importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
<p>La terza e quella più importante per comprendere le dinamiche di rete é la <strong>dissipazione</strong>.
Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito una propria dimensione di senso, é costretta a ripiegarsi su se stessa, vana si perde a cause dell&#39;assenza di memoria.</p>
<h2 id="le-dinamiche-della-rete">Le dinamiche della Rete</h2>
@ -170,13 +170,13 @@ Attraverso la dissipazione l&#39;opera, che fissata nel momento aveva acquisito
<h2 id="memoria">Memoria</h2>
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualitá della memoria.</p>
<p>Nei miei primi anni le mie fugaci interazioni virtuali non avevano la qualità della memoria.</p>
<p>Bulimico degli ascii, passavo da lunghe e sostenute conversazioni su irc al lurking di qualche mailing list, saltuariamente 4chan. Mi sentivo (e mi sento tutt&#39;ora) obbligato ad archiviare qualsiasi riga che suscitasse un minimo di interesse o potesse avere qualche valore futuro.</p>
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano piú.</p>
<p>Poi sono arrivate le cache, <a href="archive.org">Wayback Machine</a>, Reddit, e sembra che i contenuti non scompaiano più.</p>
<p>Eppure mi ci é voluto un pó per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
<p>Eppure mi ci é voluto un po&#39; per capire che questa non é memoria, solo una forma nobile di accanimento.</p>
<p>Piace ai nostalgici, agli archivisti. </p>

45
correggi_accenti.py Normal file
View file

@ -0,0 +1,45 @@
import re
letters = ['a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p','q','r','s','t','u','v','w','x','y', 'z']
symbols = ['"','#','`','%','&','\'','(',')','*','+',',','-','.','/', '\n']
errDict = {'á': 'à', 'í': 'ì', 'ó': 'ò', 'ú': 'ù', 'É': 'È'}
# printl = print ('what')
def main (filename):
# you could write better things
with open (filename, "r") as f:
wordsAll = f.read ()
# with open (filename + '.corretto.md' , "w") as f:
with open (filename , "w") as f:
for w in wordsAll.split (' '):
# á ó é ú í
# check verbo essere
try:
if w[0] == 'é':
w.replace ('é', 'è')
if w[0] == 'e' and w[1] == '`':
w.replace ('e`', 'è')
w = w[1:]
except:
pass
try:
# check vocali gravi
w = [e if e not in errDict else errDict[e] for e in w]
w = ''.join (w)
except:
# ugly, check len
pass
if '' in w:
w = w.replace ('', 'po\'')
f.write (w + ' ')
# print (w + ' ', end='')
f.write ('\n')
if __name__ == '__main__':
import sys
for arg in sys.argv[1:]:
main (arg)