venerdì 30 gennaio 2009

Il Mondo della Bibbia 95, novembre - dicembre 2008


E' uscito il nuovo numero de "Il Mondo della Bibbia"n° 95, novembre - dicembre 2008


SOMMARIO


SALOMONE. RE MODELLO, MODELLO DI RE


Editoriale (Piera Arata Mantovani)

Salomone re modello, modello di re, il paradosso di un famoso personaggio della Bibbia (Jean – Luc Pouthier) 2-5

Salomone, la Bibbia e la Storia l'esistenza del re è ricordata soltanto dall'Antico Testamento, tanto che alcuni studiosi mettono in dubbio la storicità di Salomone (André Lemaire) 6-11

In Mesopotamia, alle origini della regalità molti elementi legati all'intronizzazione ed alla sua regalità hanno legami stretti con le antiche usanze mesopotamiche e siriane (Dominique Charpin) 12-15

Salomone e la regina di Saba compaiono nel racconto biblico di 1 Re 10 può essere interpretato in tre modi, avvenimento storico, espediente letterario, racconto epurato (Fabrizio Pennacchietti) 16-19

Il regno di Salomone tra amministrazione e leggenda in uno studio recente (Mario Liverani) 20

Il re sapiente una discussione sulla sapienza di Salomone sotto forma di processo (Luis Alonso Schökel) 22-25

Un messia nella Bibbia? La figura di Salomone viene via via idealizzata con il passare del tempo, associata al tema della pace (Simon C. Mimouni) 26-31

Salomone visto dallo Yemen. Eroe nazionale o re straniero a seconda del periodo, prima o dopo il trionfo dell'islam (Christian Julien Robin) 32-35

Salomone, personaggio del Corano è tratteggiato come un profeta che ha il potere di dominare animali, forze invisibili e demoni (Pierre Lory) 36-41


SPECIALE ANNO PAOLINO

Paolo schizzo di un ritratto (Jean –Baptiste Michel) 42-47
Morto a Roma (François Brossier) 48-50

Le pitture inedite della grotta di Paolo (Estelle Villeneuve) 52-53


PER SAPERNE DI PIU' 54

ARCHEOLOGIA Israele 60 anni: Uno sguardo nazionale sul passato (Estelle Villeneuve) 55- 59

MOSTRE Matilde di Canossa a Mantova (Raffaella Bertazzoli) 60-61Indici dell'annata 2008 62-63



mercoledì 28 gennaio 2009

Prossimi eventi



Eccovi le date dei prossimi eventi


- Black Hat DC 2009. February 16-19. Washington, DC. USA. See http://www.blackhat.com/

- MAAWG 15 (members only). February 17-19. San Francisco, CA,USA.
- CanSecWest. March 16-20. Vancouver, Canada.
- Gartner Identity & Access Management Summit 2009. March23-24. London, UK.

- SecurAsia Congress. March 25-26. Kuala Lumpur, Malaysia

- Black Hat Europe 2009. April 14-17. Amsterdam, Netherlands.
- RSA Conference 2009. April 20-24. San Francisco, CA, USA.
- Computer Forensics Show. April 27-29. Washington, DC, USA.
- Infosecurity Europe 2009. April 28-30. London, UK.
- CARO Workshop 2009. May 04-05. Budapest, Hungary.
- EICAR 2009. May 11-12. Berlin, Germany.
- Counter e-Crime Operations Summit. May 12-14. Barcelona,Spain.
- NISC 10. May 20-22. St Andrews, Scotland.
- VB2009. September 23-24 2009. Geneva, Switzerland.

venerdì 23 gennaio 2009

Who Killed My Hard Drive?

Crashed hard drives can cost a company thousands of dollars in repairs, lost productivity, and lost revenue, according to a recent study by the University of Pepperdine. The study looked at the most frequent causes of drive error and the extent to which a "fatal" error could harm a computer. Hard drive failure was the factor behind 38 percent of data loss incidents--second only to physical theft--and in about 30 percent of these cases, data was lost as a result of drive problems that corrupted the disk and made it unintelligible. Attacks by hackers and human error accounted for about 13 percent and 12 percent of data loss cases, respectively. When the IT cost of a failed drive--approximately $1,150--is coupled with the cost of lost productivity--around $1,750--the total cost of each failed drive comes to roughly $2,900, according to the study. If faced with a failed drive, a company should leave recovery to a professional, since around 15 percent of all non-recoverable data loss incidents in the study were caused by improper recovery attempts. "Non-professional tools and system software often fix errors by overwriting the file system on the drive," the authors say. "Though this may repair the file system, it permanently destroys the data."http://www.darkreading.com/document.asp?doc_id=153090&f_src=darkreading_section_296

Linkoping University Researchers Break 'Unbreakable' Crypto

Researchers at Linkoping University in Sweden have discovered that quantum computing is not 100 percent secure. Quantum computing was considered unbreakable because quantum-mechanical objects cannot be measured or manipulated without being disturbed, and an attempt to copy a quantum-cryptographic key in transit would lead to extra noise that is noticeable and would not yield any usable information. However, Jan-Ake Larsson, associate professor of applied mathematics, and his student Jorgen Cederlof have found that it is theoretically possible for an unauthorized person to extract the key and hide their activities by simultaneously manipulating the quantum-mechanical and regular communication needed for quantum cryptography. "The concern involves authentication, intended to secure that the message arriving is the same as the one that was sent," Larsson says. In an article in the journal IEEE Transactions on Information Theory, Larsson and Cederlof also describe a solution that would secure quantum cryptography.http://www.liu.se/en/news-and-events/startpage?newsitem=18074

Swarming Spy Bots That Share Information Being Built for Military Computerworld

BAE Systems is creating microbots inspired by birds and insects for the U.S. Army Research Laboratory. The robots could eventually be used by soldiers to locate nearby enemies, determine their positions and weaponry, and listen in on their conversations. BAE's Aaron Penkacik says the robots will operate as a distributed system, or swarm, to gather information and send it back in a unified stream. For example, a swarm of robots the size of large insects could contain one robot that captures video, another that records sound, and another that detects chemical agents. The robots will share the information and send it back to a command center or soldier in a unified message. BAE scientists recently started designing the system, which is expected to be a five-year project, but Penkacik says soldiers may be able to use basic models of the spy robots earlier than that while engineers continue to refine the machines. Penkacik says the biggest challenge is to make the robots work collaboratively. "We need to work on collaborative behavior with multiple robots so they can do distributed data fusion in an ad hoc network that's moving in real time," he says. "All the information you get from these different sensors is what we're looking at to create knowledge that helps the war fighter stay alive."http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9084638

Più compressi, più veloci - Luglio/Agosto - 2007


Più compressi, più velociContinuando con la carrellata degli standard più in uso, affrontiamo in questa puntata l'MPEG,standard ideale per le applicazioni audio e video e studiato proprio per garantire i nuovi servizidi immagine, così importanti oggi quando si voglia dare un importante valore aggiunto allapropria presenza sul mercato

Più compressi, più veloci - Labtech - Giugno 2007


Più compressi, più veloci.
Il Video Compression Standard, basato su MPEG, è utilizzato in diverse applicazioni quali la televisione digitale o il cosiddetto video streaming, cioè servizi basati sull'uso di tecnologie IPo connessioni di tipo wireless. Vediamo in questo articolo come funziona.

Triple Play - Labtech - Maggio 2007


Nel numero di Maggio del 2007, la rivista Labtech ha ospitato un mio articolo su triple play.

Il triple play è un concetto commerciale ed è stato coniato per identificare i tre servizi che vengono forniti: voce, video e dati. Se poi il servizio include anche la trasmissione mobile, allora il sistema è chiamato quadruple play. Ma che cos'è questo servizio triple play e quali sono le sue basi tecnologiche?

Business e Open Source



E' uscito su Apogeonline un mio articolo sulle opportunità di business per il mondo open source.
L'articolo cerca di fare un sunto sulle diverse opportunità che le aziende commerciali hanno a disposizione per fare affari.

Ci sarebbero, però, altre considerazioni da aggiungere. Vale a dire occorrerebbe descrivere il caso italiano del software open.
Penso alle diverse riviste che sono presenti nel panorama editoriale italiano; queste, parlo di casi che conosco, di norma non pagano i propri collaboratori. Grazie agli introiti pubblicitari e approfittando dei costi redazionali così contenuti creano profitto. Riescono a pagare lo stipendio di uno o due componenti della redazione, della segretaria e di qualcun altro.
Per forza di cose, sono in ogni caso un business per le case editrici.
Non pagare i propri collaboratori, però, è un'attività senz'altro scorretta ed eticamente non ammissibile.
L'articolo su Apogeonline non vuole trattare, volutamente, questo argomento, ma, semmai, intende dare una visione commercialmente corretta sulle opportunità che le aziende serie possono sfruttare per fare business.
L'articolo lo trovate su

Buona lettura!

giovedì 22 gennaio 2009

uCon Security Conference

A fine Febbrario è stata pianificata la seconda conferenza di uCon che si terrà a Recife in Brasile.

Sono aperte i termini per l'invio dei vari papers.

il sito a cui fare riferimento è http://www.ucon-conference.org/index.php

All'indirizzo http://www.ucon-conference.org/2008/materials.php è possibile visionare le slide e gli eventuali paper dell'edizione 2008.