domenica 15 febbraio 2009

Il cristianesimo in Iraq






La prof. Ilaria Ramelli in un articolo pubblicato su Hugoye al link http://syrcom.cua.edu/Hugoye/Vol9No1/HV9N1Ramelli.html


ha posto in evidenza la presenza di Cristiani in Mesopotamia ancora prima della formazione della religione islamica.



La Doctrina Addai, insieme ad altri documenti, rivelano la presenza di nuclei storici. Il Crisitanesimo era giunto già nei primissimi secoli d.C.
La lettura dell'articolo fornisce sicuramente informazioni utili alle persone interessati a questi argomenti.

contro torrent


Non so se l'idea è venuta in mente a qualche casa che, grazie a questa pensata, mira a difendere i propri interesse, ma sicuramente è una iniziativa deprecabile.


Da diverso tempo, infatti, è in giro per la rete un trojan che ha lo scopo di bloccare i programmi di download via torrent.


Personalmente sono contro a qualsiasi forma di censura e a questo scopo, in ambiente windows, per ovviare a questo problema occorre, una volta entrati in modalità dos, digitare il comando:


attrib +r +h +s %SystemRoot%\system32\drivers\etc\hosts


In questo modo si rende il file (hosts) non più modificabile: sembra che il malware lavori su tale file.


L'operazione seguente è quella di aggiornare l'antivirus.

venerdì 13 febbraio 2009

Zeus - Eliminiamo le informazioni sensibili dal nostro hard disk - 04.06.2008


La tutela delle informazioni personali è ormai diventata una esigenza prioritaria talmente stringente che non può essere più trascurata.


Articolo su Zeus News




Zeus - La biblioteca digitale italiana - 01.05.2008



E' ora on line il patrimonio bibliografico e artistico italiano.
Articolo su Zeus News


Zeus - Gps europeo più preciso - 29.04.2008



GPS europeo più preciso, grazie al maser. E' in orbita Giove-B, satellite che ha il compito di verificare le tecnologie. Il sistema Galileo sarà operativo nel 2013.
Articolo pubblicato su Zeus News


Firmware - Gennaio 2009 - n° 36


E' in uscita in questi giorni il nuovo numero di Firmware, rivista della Inware Edizioni. Il numero è quello di Gennaio anche se l'uscita è di questo mese.
Il numero ospita due miei articoli:
- C e Assembly, due mondi a confronto in ambiente AVR. Il linguaggio Assembly è uno strumento tipico per programmare sistemi embedded di piccola fascia. Oggi, con l'efficienza dei compilatori è fortemente sconsigliato il suo uso; infatti, solo un linguaggio strutturato come il C rende la nostra architettura più versatile e manutenibile.
- Il debugging di applicazioni embedded. Vediamo alcune considerazioni da tenere presenti per iniziare sessioni di test.
-

Clickjacking: la nuova minaccia


Le ricerche di Jeremiah Grossman e di Robert Hansen hanno messo in risalto una nuova vulnerabilità dei browser: sfruttando in modo improprio Javascipt e Html, i malintenzionati possono catturare il click degli utenti e redirigerli verso oggetti su cui dispongono del controllo totale.

Vi presento il mio articolo su Apogeo al link



giovedì 12 febbraio 2009

Una buona guida per la shell




Ecco una guida davvero interessante che spiega come scrivere sequenze di script per la shell:

http://www.linuxcommand.org/writing_shell_scripts.php

Dal mio punto di vista non posso che essere soddisfatto di questa guida, l'argomento è stato trattato con la necessaria dovizia e cura!

lunedì 9 febbraio 2009

SNMP (1)


In un mondo complesso come il nostro, quello delle reti sicuramente ne rappresenta un buon esempio: la presenza di switch, router, hub o quant'altro dimostra l'assoluta ricca presenza di componeti, senza trascurare, poi, l'aspetto degli elementi passivi.

Per questa ragione diventa difficile controllare un mondo così variegato. A questo proposito l'uso di sistemi automatici di monitoring aiutanosensibilmente il nostro lavoro. La risposta è sanza dubbio SNMP (Simple Network Management Protocol). E' un protocollo introdotto nel 1988 econsente il controllo, in remoto, di qualsiasi dispositivo che supporta lo standard Internet protocol (IP). Insieme alla possibilità di controllo, l'SNMPpermette di interagire tra i vari dispositivi con un insieme di comandi e/o operazioni.
Attravrerso queste operazioni è permesso di cambiare lo stato dei vari dispositivi. E' possibile, per esempio, fare il cosiddetto shut down di un apparato o controllare diversiparametri della rete, èer esempio la velocità di trasferimento, o definire lo stato degli errori. Ma non solo, è possibile controllare, per ogni switch, il suo stato e decidere, inbase a certe condizioni, di procedere al riavvio di ogni singolo componente.
SNMP rappresenta l'evoluzione del SGMP (Simple Gateway management Protocol). Il protocollo SGMP era stato, infatti, predisposto per gestire i routers internet, mentre conSNMP l'offerta si amplia: può gestire, sistemi Unix, Windows, stampanti, modem, etc.In definitiva, con SNMP, è possibile gestire qualsiasi dispositicvo che è in grado di conservare e trattare le informazioni; per questa ragione, è possibile gestire, oltre ai dispositivi fisici, anche quelli software, quali web servers o databases.
Un'altro aspetto da non trascurare è, sicuramente, oltre al network management il network monitoring. In questa ottica si controlla l'intero sistema e non il singolo componente. RMON (Remote Network Monitoring) è stato sviluppato per questa ragione: controllare il funzionamento dell'intero sistema e come i vari dispositivi interagiscono tra loro.


Calcola il netmask della rete




Esistono diversi metodi per calcolare il netmask di una rete. Per esempio c'è chi utilizza una calcolatrice, altri carta e matita o c'è chi preferisce …



forse è meglio utilizare il link




domenica 1 febbraio 2009

Romana n. 45

Nei giorni scorsi è stato inserito il n. 45 di Romana nel sito http://www.romana.org/ . Il numero contiene diversi interessanti argomenti.

La sezione "Iniziative" ospita il Congresso internazionale “Culture e Razionalità”. Accogliendo un’idea proposta dalla Congregazione per la Dottrina della Fede nel 2004, l’Università di Navarra (Pamplona, Spagna) ha organizzato negli ultimi anni una serie di congressi sulla legge morale nella società contemporanea. Come conclusione di questi lavori, nell’ottobre del 2007 ha avuto luogo a Pamplona il congresso internazionale “Culture e Razionalità”.

Una proposta filosofica per la santificazione del lavoro: il “negozio contemplativo” La professoressa María Pía Chirinos, della Pontificia Università della Santa Croce (Roma), ha scritto lo studio col quale si chiude il numero 45 di "Romana".

Buona lettura

venerdì 30 gennaio 2009

Il Mondo della Bibbia 95, novembre - dicembre 2008


E' uscito il nuovo numero de "Il Mondo della Bibbia"n° 95, novembre - dicembre 2008


SOMMARIO


SALOMONE. RE MODELLO, MODELLO DI RE


Editoriale (Piera Arata Mantovani)

Salomone re modello, modello di re, il paradosso di un famoso personaggio della Bibbia (Jean – Luc Pouthier) 2-5

Salomone, la Bibbia e la Storia l'esistenza del re è ricordata soltanto dall'Antico Testamento, tanto che alcuni studiosi mettono in dubbio la storicità di Salomone (André Lemaire) 6-11

In Mesopotamia, alle origini della regalità molti elementi legati all'intronizzazione ed alla sua regalità hanno legami stretti con le antiche usanze mesopotamiche e siriane (Dominique Charpin) 12-15

Salomone e la regina di Saba compaiono nel racconto biblico di 1 Re 10 può essere interpretato in tre modi, avvenimento storico, espediente letterario, racconto epurato (Fabrizio Pennacchietti) 16-19

Il regno di Salomone tra amministrazione e leggenda in uno studio recente (Mario Liverani) 20

Il re sapiente una discussione sulla sapienza di Salomone sotto forma di processo (Luis Alonso Schökel) 22-25

Un messia nella Bibbia? La figura di Salomone viene via via idealizzata con il passare del tempo, associata al tema della pace (Simon C. Mimouni) 26-31

Salomone visto dallo Yemen. Eroe nazionale o re straniero a seconda del periodo, prima o dopo il trionfo dell'islam (Christian Julien Robin) 32-35

Salomone, personaggio del Corano è tratteggiato come un profeta che ha il potere di dominare animali, forze invisibili e demoni (Pierre Lory) 36-41


SPECIALE ANNO PAOLINO

Paolo schizzo di un ritratto (Jean –Baptiste Michel) 42-47
Morto a Roma (François Brossier) 48-50

Le pitture inedite della grotta di Paolo (Estelle Villeneuve) 52-53


PER SAPERNE DI PIU' 54

ARCHEOLOGIA Israele 60 anni: Uno sguardo nazionale sul passato (Estelle Villeneuve) 55- 59

MOSTRE Matilde di Canossa a Mantova (Raffaella Bertazzoli) 60-61Indici dell'annata 2008 62-63



mercoledì 28 gennaio 2009

Prossimi eventi



Eccovi le date dei prossimi eventi


- Black Hat DC 2009. February 16-19. Washington, DC. USA. See http://www.blackhat.com/

- MAAWG 15 (members only). February 17-19. San Francisco, CA,USA.
- CanSecWest. March 16-20. Vancouver, Canada.
- Gartner Identity & Access Management Summit 2009. March23-24. London, UK.

- SecurAsia Congress. March 25-26. Kuala Lumpur, Malaysia

- Black Hat Europe 2009. April 14-17. Amsterdam, Netherlands.
- RSA Conference 2009. April 20-24. San Francisco, CA, USA.
- Computer Forensics Show. April 27-29. Washington, DC, USA.
- Infosecurity Europe 2009. April 28-30. London, UK.
- CARO Workshop 2009. May 04-05. Budapest, Hungary.
- EICAR 2009. May 11-12. Berlin, Germany.
- Counter e-Crime Operations Summit. May 12-14. Barcelona,Spain.
- NISC 10. May 20-22. St Andrews, Scotland.
- VB2009. September 23-24 2009. Geneva, Switzerland.

venerdì 23 gennaio 2009

Who Killed My Hard Drive?

Crashed hard drives can cost a company thousands of dollars in repairs, lost productivity, and lost revenue, according to a recent study by the University of Pepperdine. The study looked at the most frequent causes of drive error and the extent to which a "fatal" error could harm a computer. Hard drive failure was the factor behind 38 percent of data loss incidents--second only to physical theft--and in about 30 percent of these cases, data was lost as a result of drive problems that corrupted the disk and made it unintelligible. Attacks by hackers and human error accounted for about 13 percent and 12 percent of data loss cases, respectively. When the IT cost of a failed drive--approximately $1,150--is coupled with the cost of lost productivity--around $1,750--the total cost of each failed drive comes to roughly $2,900, according to the study. If faced with a failed drive, a company should leave recovery to a professional, since around 15 percent of all non-recoverable data loss incidents in the study were caused by improper recovery attempts. "Non-professional tools and system software often fix errors by overwriting the file system on the drive," the authors say. "Though this may repair the file system, it permanently destroys the data."http://www.darkreading.com/document.asp?doc_id=153090&f_src=darkreading_section_296

Linkoping University Researchers Break 'Unbreakable' Crypto

Researchers at Linkoping University in Sweden have discovered that quantum computing is not 100 percent secure. Quantum computing was considered unbreakable because quantum-mechanical objects cannot be measured or manipulated without being disturbed, and an attempt to copy a quantum-cryptographic key in transit would lead to extra noise that is noticeable and would not yield any usable information. However, Jan-Ake Larsson, associate professor of applied mathematics, and his student Jorgen Cederlof have found that it is theoretically possible for an unauthorized person to extract the key and hide their activities by simultaneously manipulating the quantum-mechanical and regular communication needed for quantum cryptography. "The concern involves authentication, intended to secure that the message arriving is the same as the one that was sent," Larsson says. In an article in the journal IEEE Transactions on Information Theory, Larsson and Cederlof also describe a solution that would secure quantum cryptography.http://www.liu.se/en/news-and-events/startpage?newsitem=18074

Swarming Spy Bots That Share Information Being Built for Military Computerworld

BAE Systems is creating microbots inspired by birds and insects for the U.S. Army Research Laboratory. The robots could eventually be used by soldiers to locate nearby enemies, determine their positions and weaponry, and listen in on their conversations. BAE's Aaron Penkacik says the robots will operate as a distributed system, or swarm, to gather information and send it back in a unified stream. For example, a swarm of robots the size of large insects could contain one robot that captures video, another that records sound, and another that detects chemical agents. The robots will share the information and send it back to a command center or soldier in a unified message. BAE scientists recently started designing the system, which is expected to be a five-year project, but Penkacik says soldiers may be able to use basic models of the spy robots earlier than that while engineers continue to refine the machines. Penkacik says the biggest challenge is to make the robots work collaboratively. "We need to work on collaborative behavior with multiple robots so they can do distributed data fusion in an ad hoc network that's moving in real time," he says. "All the information you get from these different sensors is what we're looking at to create knowledge that helps the war fighter stay alive."http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9084638

Più compressi, più veloci - Luglio/Agosto - 2007


Più compressi, più velociContinuando con la carrellata degli standard più in uso, affrontiamo in questa puntata l'MPEG,standard ideale per le applicazioni audio e video e studiato proprio per garantire i nuovi servizidi immagine, così importanti oggi quando si voglia dare un importante valore aggiunto allapropria presenza sul mercato

Più compressi, più veloci - Labtech - Giugno 2007


Più compressi, più veloci.
Il Video Compression Standard, basato su MPEG, è utilizzato in diverse applicazioni quali la televisione digitale o il cosiddetto video streaming, cioè servizi basati sull'uso di tecnologie IPo connessioni di tipo wireless. Vediamo in questo articolo come funziona.

Triple Play - Labtech - Maggio 2007


Nel numero di Maggio del 2007, la rivista Labtech ha ospitato un mio articolo su triple play.

Il triple play è un concetto commerciale ed è stato coniato per identificare i tre servizi che vengono forniti: voce, video e dati. Se poi il servizio include anche la trasmissione mobile, allora il sistema è chiamato quadruple play. Ma che cos'è questo servizio triple play e quali sono le sue basi tecnologiche?

Business e Open Source



E' uscito su Apogeonline un mio articolo sulle opportunità di business per il mondo open source.
L'articolo cerca di fare un sunto sulle diverse opportunità che le aziende commerciali hanno a disposizione per fare affari.

Ci sarebbero, però, altre considerazioni da aggiungere. Vale a dire occorrerebbe descrivere il caso italiano del software open.
Penso alle diverse riviste che sono presenti nel panorama editoriale italiano; queste, parlo di casi che conosco, di norma non pagano i propri collaboratori. Grazie agli introiti pubblicitari e approfittando dei costi redazionali così contenuti creano profitto. Riescono a pagare lo stipendio di uno o due componenti della redazione, della segretaria e di qualcun altro.
Per forza di cose, sono in ogni caso un business per le case editrici.
Non pagare i propri collaboratori, però, è un'attività senz'altro scorretta ed eticamente non ammissibile.
L'articolo su Apogeonline non vuole trattare, volutamente, questo argomento, ma, semmai, intende dare una visione commercialmente corretta sulle opportunità che le aziende serie possono sfruttare per fare business.
L'articolo lo trovate su

Buona lettura!

giovedì 22 gennaio 2009

uCon Security Conference

A fine Febbrario è stata pianificata la seconda conferenza di uCon che si terrà a Recife in Brasile.

Sono aperte i termini per l'invio dei vari papers.

il sito a cui fare riferimento è http://www.ucon-conference.org/index.php

All'indirizzo http://www.ucon-conference.org/2008/materials.php è possibile visionare le slide e gli eventuali paper dell'edizione 2008.