23 luglio 2006

Buonanotte ai suonatori

Non si tratta di un nuovo software per fare musica:))) ma un modo come un altro di comunicar che questo blog non verrà più aggiornato, motivi:

1) Blogger non m'ha soddisfatto più di tanto: non si ha libero accesso sul server e di conseguenza non si possono fare le modifiche che si vogliono

2) Visto che la libertà è importante, l'unica piattaforma che lascia libertà completa è Wordpress (open source - libertà per eccellenza - , in php -linguaggio di scripting open source - , usa il database mysql - database open source -; quindi il mio nuovo blog si chiama Sleipnir e l'indirizzo è il seguente:

http://sleipnir.altervista.org/

Visitatelo!!!!

Ciao

18 maggio 2006

Hackoogle ( I : ricerche con Google)

( Premessa: Il post sarà diviso in due parti per evitar letargia modello Grizzly dei lettori e occhi draculei per il povero blogger che vi parla/scrive:)))).... Buon divertimento!!!!)

Il titolo del post non emula un rumoraccio digestivo :))) ma si tratta semplicemente di un personalissimo neologismo per descrivere un fenomeno che ultimamente fa parlare molto di sè: il cosidetto Google hacking, termine coniato dall'acuta mente di Johnny Long che indica un modo per violare siti web o recuperare documenti riservati. Basta fare una semplice ricerca su qualsiasi motore e si troveranno fiumi, mari, oceani di articoli, blog, ecc... sull'argomento.
Quindi in questo mare magnum di googleamento proverò a tuffarmi anch'io...Pluffffff!!!!!
Come al solito facciamo una breve digressione linguistica (eh...lo so, può risultar noioso ma è più forte di me :))) ) :
Google (beh...qui, fin qui mi pare tutto chiaro....tutti conosciamo il motore di ricerca più famoso al mondo ma tutti sanno l'etimologia della parola? No? Si? Forse? Beh...per ogni dubbio, chiarimento, perplessità ecco l'aiutino su google) anche il termine hacking non dovrebbe suonar del tutto nuovo...comunque per ogni chiarimento et approfondimento ecco che prontamente compare l'aiutino sull'hacking. Finita...okkei?!
Non è stata lunga, va là...Stanchi...finite le banane, di già?:))) Su, su, coraggio....eccovi una rinfrescatina per svegliarvi...Ha funzionato...O no? Die Hunzikerei (personalissimo neologismo teutonicheggiante-letteralmente "la Hunzikeria" - per indicare tutto ciò che riguarda la supermegagran simpa et affascinante Biondina più famosa d'Italia...)
Vabbè lasciam le dolci montagnette della nostra svisserotta e cominciamo con una "spolveratina" panoramica su come far rombare al meglio il nostro bel motorone:

- Può tradurre interi documenti (ecco qui...è meglio evitare...visto che il nostro motorone nonostante sia indigeno, mi pare abbia un bruttissimo rapporto con la lingua inglese:
un esempio: pronti... andate sulla pagina chiamata strumenti per le lingue e nella sezione traduci inserite un testo da tradurre o un indirizzo web per tradurre una pagina intera: ecco...è proprio qui che il nostro somarone....ops....intedevo....motorone dà il meglio di sè: se provate a tradurre ad esempio, una pagina che spiega cos'è un browser, ovviamente in inglese, il risultato è una vera ciofeca ...


- Ricerche varie (immagini, gruppi, directory, news, ecc... per mezzo dei tab - le linguette stile cartella di archivio - presenti nella pagina principale) (e qui ovviamente è un vero specialista...) : possono essere effettuate tramite inserimento delle parole chiave da ricercare direttamente nella casella di testo o cliccando sui famosi tab (la ricerca diverrà in qualche modo più limitata o per così dire a tema:

ad esempio per le immagini mi pare non ci sia bisogno di spiegazioni (se inserisco Eva Green,
la ricerca mi restituirà i siti web che conterranno immagini relative all'incantevole et giunonica signorina in questione...) ;

per i gruppi, sempre utilizzando il nostro ben carrozzato esempio :)) , otterremo i risultati relativi ai newsgroup che la riguardano: gossip sulle celebrità, fan, cinema, ecc...

Proseguendo con i nostri tab giungiamo alle directory: il nostro prosperoso esempio :)) evidenzia le categorie che meglio la rappresentano: ovviamente il cinema...

L'ultimo tab è quello delle news: le ultime novità che trattano della nostra popputa guida :))

- Mi sento fortunato

Personalmente questo tasto a fianco dell'ormai strausato "Cerca con Google" l'avrò utilizzato forse un paio di volte nella vita, a voler proprio esagerare, visto che invece di presentare un elenco di risultati della ricerca, rimanda alla pagina col più alto pagerank , cioè la pagina che in gergo viene definita più linkata (molti siti web importanti - che sono già ai primi posti delle prime pagine nei risultati di google - la citano all'interno delle proprie pagine e di conseguenza la rendono popolare ed importante quanto le pagine presenti nei loro siti...)


- Ricerca avanzata

Questo link ricerca avanzata, contrariamente al precedente, è usato dal sottoscritto più che quotidianamente, è infatti il fulcro di una ricerca accurata eseguita dal nostro amico cercatore...

- Preferenze

il link preferenze consente di modificare la lingua dell'interfaccia di google
(in quale lingua ci parlerà in nostro bel motorone :))) ...), la lingua delle pagine web nella quale effettuare le ricerche; il filtro da applicare alle ricerche (riferito a contenuti sessuali espliciti), il numero di risultati che ogni pagina conterrà ed infine se presentare i risultati in una nuova finestra.

- Strumenti per le lingue

Beh...che dire oltre? Strumento ad alto tasso d'inutilità...ripensandoci però, un vago baglior
d'utilità potrebbe avercela... basterebbe cambiarne il nome: "strumenti per ghignare di gusto"


Tecniche di ricerca di base

Andiamo ad elencare le principali tecniche normalmente utilizzate:

- ricerca semplice

Inseriamo parole semplici, o parole chiave separate da uno spazio:
tornando al nostro sempre caro et tondeggiante esempio :)) :

eva green

i primi risultati sono i più rilevanti (visto che Google cerca le parole singolarmente se non sono tra virgolette...) : in cui compaiono tutti i termini cercati, proseguendo con i risultati e le pagine, tutto diverrà sempre meno preciso (personalmente non vado oltre la terza pagina, anzi il più delle volte non oltre la seconda....oltre, non vale nemmen la pena di perder tempo...)


- ricerche con " + "

Google normalmente toglie dalle ricerche le parole più comuni (un, il , dove, come, ecc...), se vogliam forzare la nostra ricerca includendo alcune parole comuni o termini che vogliamo includere, inseriamo " + " (non devono esserci spazi tra il segno e la parola che segue...)

Esempio? Indovinate :))) :

eva green +dreamers


- ricerche con " - "

In questo caso, ovviamente, toglieremo il termine che non vogliamo compaia nella ricerca

eva green -dreamers


i due segni possono anche esser combinati:

eva green +dreamers -casino

- ricerche di frasi

Per cercare un frase basta inserire i termini tra virgolette:

eva green pics (per trovare immagini del nostro ben appropriato esempio, senza virgolette...)

"eva green pics" (direi che la differenza è notevole...)


- ricerche miste

Per ricercare termini singoli e frasi insieme:

"eva green dreamers" pics (per cercare immagini mirate del nostro francesin-frizzante esempio...)



Operatori avanzati

Per perfezionare ulteriormente le nostre ricerche si possono utilizzare alcuni operatori particolari

Cosa molto importante è rispettare la sintassi (non devono esserci spazi tra l'operatore, i due punti ed il termine della ricerca) :

operatore:termine della ricerca

Gli operatori avanzati principali sono:

site:

per trovare pagine web all'interno di un sito:

site:evagreenweb.com dreamers

cercherà il termine dreamers all'interno dell'intero sito evagreenweb.com


filetype:

per trovare un determinato tipo di file:

filetype:html evagreen

per cercare le pagine html che contengono il termine evagreen

Google può cercare testo solamente in alcuni tipi di file (faq dei vari tipi di file) : un testo che possa venir letto da qualsiasi browser in formato testuale (quindi con txt, html, php ma anche asp, xml, swf, ecc...)


link:

Google cercherà i siti che contengano uno o più link al sito web specificato

link:evagreenweb.com

mostrerà le cosidette pagine linkate


cache:

Verrà mostrata la versione salvata nella cache di google (la versione della pagina salvata quando google ha indicizzato il sito: e... direte ... qui prodest? diranno i più acculturati...e chissennef...diranno i distratti ;)) dov'è l'utilità? L'utilità sta nel fatto che se, ad esempio, una pagina non è più online - non è più presente in internet- sarà possibile recuperarla...per poterla modificare e rimettere online, o per vedere com'era prima che fosse modificata...)

cache:evagreenweb.com


intitle:

Verrà cercato un termine nel titolo della pagina

intitle:eva green


allintitle:

Questo operatore trova ogni parola specificata

allintitle:eva green dreamers


inurl:

cercherà le parole specificate all'interno dell'url (no!!! eh?! Va che vi vedo....che non vi venga nemmen lontanamente in mente di pensare frasi del tipo : "ti faccio io un url....ti faccio un url che ti pettino....l'url di Tarzan...ocio che mi vien l'url...per piacere....neh? ecco subito di corsa la spiegazione dell'acronimo url ) delle varie pagine web


inurl:eva green


allinurl:

per cercare invece tutti termini all'interno degli indirizzi web


allinurl:eva green


intext:

per trovare nel testo delle pagine web il termine specificato


intext: hunziker


allintext:

per trovare tutti termini inseriti nel contenuto delle pagine web


allintext:eva green dreamers


define:

per trovare la definizione e la traduzione del termine inserito


define:hacking


Per poter utilizzare questi ed altri operatori con pochi click del mouse (senza necessità, quindi, di inserire manualmente i diversi operatori) ci sono alcune utili estensioni di Firefox: per sapere quali sono le più utili
per incrementare la sicurezza generale della navigazione leggete Del Pandino carino e sicuro

Volendo comprendere ancor più come funziona il nostro motorone, è utile spiegare la sintassi delle ricerche, una ricerca tipo, ad esempio, potrebbe essere questa :

http://www.google.com/search?hl=en&ie=UTF-8&oe=UTF-8&q=sardine


l'url (l'indirizzo) base per effettuare ricerche è:

http://www.google.com/search

il punto interrogativo che segue indica la fine dell'url e l'inizio degli argomenti che abbiamo inserito per effettuare le ricerche, mentre il simbolo "&" separa gli argomenti. In dettaglio:

hl: Risultati nella lingua natia (home language), in questo caso l’inglese (en).

ie: Codifica di input, il formato dei dati in entrata (il formato dei caratteri che ho inserito per
la mia ricerca). In questo caso UTF-8 .

oe: Codifica di output, il formato dei dati in uscita (quale formato sarà visualizzato a ricerca
completata). Sempre UTF-8.

q: Query. La query di ricerca (cioè una richiesta d'informazioni effettuata ad un database)
inviata dall’utente. In questo caso "sardine".


La maggior parte degli argomenti che abbiam visto possono essere omessi, si potrebbe quindi abbreviare la ricerca precedente così:

http://www.google.com/search?q=sardine

i risultati sarebbero uguali, inoltre volendo potremmo aggiungere altri argomenti di ricerca diversi con il segno + :

http://www.google.com/search?q=sardine+peanut+butter

Per rappresentare i caratteri speciali, come ad esempio le virgolette in un URL, Google usa un numero esadecimale preceduto dal segno di percentuale (%) per seguire lo standard dell’URL HTTP.
Per esempio, la ricerca di “the quick brown fox” (che va racchiusa tra virgolette) è rappresentata come http://www.google.com/search?&q=%22the+quick+brown+fox%22

In questo esempio una doppia virgoletta è visualizzata come “%22” e gli spazi sono sostituiti dai segni più (+).

Google inoltre esclude le parole troppo comuni (tipo articoli, congiunzioni,ecc...) se non vengono racchiuse tra virgolette....



Aloha....alla prossima puntata....


Fonte The Google Hackers Guide di Johnny Long


11 marzo 2006

Ghostware ovvero del fantasmino malevolo

Ecco finalmente il "famoso" articolo promesso: si parlerà di fantasmi....

Preparazione:andate in libreria (chi ha le braccine corte mi sa che riuscirà a trovarlo anche in biblioteca ma sarebbe un vero delitto non possederne una copia!!!) , comprate un fantastico libro di Henry James dal titolo
"Giro di vite" (titolo originale per gli anglofili "Turn of the Screw") od uno a scelta vostra del grandissimo maestro Edgar Allan Poe (anche se non parla sempre di fantasmi, non importa, l'atmosfera "de paura" verrà comunque creata), abbassate le luci, mettete le lenzuola su poltrone e mobili, impolverate un po' la mobilia (non la mobilia che intende Simona Ventura o quella della splendida Randy e che sovente et fortunamente esibiscono ....) ed avrete l'atmosfera adatta per l'argomento.


Il ghostware (per gli accaniti fan del linguismo è la variazione semantica di due parole:ghost e software...a voler esser proprio pinoli è l'unione di un sostantivo vero e proprio -ghost- ed il suffisso - -ware - di un altro sostantivo - software -) indica quindi semplicemente un software
fantasma
. Il loro vero punto di forza è, come con tutti i bravi fantasmi, grazie a particolari tecniche di programmazione; essere invisibili all'utente, alle applicazioni ed all'intero sistema operativo. Questo significa che nessun antivirus, nessun programma antispyware e nessun strumento antimalware saranno in grado di rilevarli.


Questi programmini tanto cari prendono il nome di rootkit e nonostante sian presenti da una decina d'anni, son tornati alla ribalta solo ultimamente grazie allo scandalo della Sony Bmg
(chiariremo meglio l'argomento verso la fine di questo post...)

Inizialmente eran presenti solo nel mondo Unix ed eran utilizzati da parte di pirati informatici per mascherare attacchi alla rete, nascondendo tramite questa tecnica alcune backdoor

Nel 1999 l'articolo "A *REAL* NT Rootkit, patching the NT Kernel " di Greg Hodlund pubblicato su Phrack segna l'avvento del rootkit nel mondo Windows.


Cos'è un rootkit? E' un insieme di tecniche di occultamento che consentono di mascherare la presenza di processi e programmi all'interno di un sistema.


Per chiarire ancora meglio cito parte dell'articolo di html.it che spiega in dettaglio come funziona:

" Una volta installato un programma ghostware verrà in genere lanciato all'avvio del sistema attraverso una chiave di registro invisibile. A questo punto potrà intercettare i tasti digitati sulla tastiera per carpire informazioni riservate(keylogger), mettersi in ascolto sulla rete per accettare istruzioni dall'esterno (backdoor), sniffare il traffico di rete, sferrare attacchi DoS su internet e quanto di peggio si possa immaginare. Nessun taskmanager potrà individuarlo e nessun comando netstat potrà rivelare le connessioni create sulla rete. "

Tutto chiaro? no? Okkei .... traduco...


" Per rendere possibile la loro invisibilità i rootkit agiscono a livello profondo installandosi come parte integrante del sistema operativo stesso....
....Il rootkit quindi agisce da filtro tra il nostro Windows e i programmi applicativi, eliminando dalla risposta fornita dal sistema tutte le informazioni sui file che esso intende nascondere. Una cosa analoga avviene per tutti gli altri oggetti che si intendono occultare. "


Beh...più chiaro di così Vado...
il post si spiega da solo...finito... Ciao,Ciao ....


Je scherz....su....Volevo solo farvi un paio di esempi di informatichese
(per altri esempi in tutto relax o uno più serio....)


Okkei...per chiarire facciam la parafrasi ed il commento:

" Una volta installato un programma ghostware verrà in genere lanciato all'avvio del sistema attraverso una chiave di registro invisibile."

Qui il nostro caro ghostwarino, per cominciar in bellezza, essendo fantasmillo, invece che farsi notar per il noioso et notturno strider di catene, inserendo una chiave di registro (occhio che non si tratta della chiave della scrivania dove sta il registro della prof che citavam prima...no,no...), dicesi registro di Windows una sorta di database, o più semplicemente un archivio che racchiude tutte le informazioni vitali (periferiche hardware in uso, al software installato, preferenze scelte dai vari utenti, impostazioni del sistema ed altro ancora) del nostro caro scatolotto rumoreggiante; per mezzo di questa chiave di registro invisibile fa sì che che il programma "parta" ad ogni avvio del computer


" A questo punto potrà intercettare i tasti digitati sulla tastiera per carpire informazioni riservate (keylogger) "


Qui fantasmin fantasmillo, non turba gli abitanti del suo castello con rumori improvvisi, immagini schifide alla ghostbuster, o men in black; ma grazie ad un keylogger, cioè un programma o uno scatolotto che si può collegare tra il cavo della tastiera ed il computer (non gioisca chi ha la tastiera senza fili...lo scatolotto può essere inserito anche all'interno della tastiera ).
Può,quindi,intercettare tutto ciò che viene scritto: salvar allegramente(o spedire ad un sito web) nomi utente,password, indirizzi email, numeri di carte di credito e chi più ne ha più ne metta...


" mettersi in ascolto sulla rete per accettare istruzioni dall'esterno (backdoor) "


Qui fantasmin della fantasmera "origlia" le nostre comunicazioni, attende istruzioni esterne: ad esempio poter accedere al nostro computer...


" sniffare il traffico di rete "


No, no tranquilli....il nostro ectoplasmino non è entrato nel tunnel....con sniffare s'intende un'ascolto passivo delle comunicazioni effettuate sulla nostra rete, non è sempre sintomo di un'attacco in corso: può essere effettuato anche per controllare che la rete funzioni correttamente...


"sferrare attacchi DoS su internet "

Il nostro amico, in questo caso, non è impazzito e non si crede Napoleone o il generale Custer e va in scioltezza ad attaccare chiunque incontri: l'attacco dos, è semplicemente l'acronimo di denial of service (letteralmente: negazione del servizio) cioè ad esempio, si inonda (letteralmente...) un determinato sito web di richieste (tentativi di connessione) questo è chiamato l'attacco di tipo syn flood. Si può anche utilizzare una connessione più modesta (il modem casalingo) e attraverso una rete esterna mal configurata si moltiplica la velocità dei dati, fino a raggiungere il bersaglio attraverso una rete ad alta velocità (adsl o, meglio ancora, la fibra ottica): questo è l'attacco smurf


Bene passiamo ora alla seconda parafrasi che chiarirà ancora meglio l'operato di fantasmin:


" Per rendere possibile la loro invisibilità i rootkit agiscono a livello profondo installandosi come parte integrante del sistema operativo stesso....
....Il rootkit quindi agisce da filtro tra il nostro Windows e i programmi applicativi, eliminando dalla risposta fornita dal sistema tutte le informazioni sui file che esso intende nascondere. Una cosa analoga avviene per tutti gli altri oggetti che si intendono occultare. "


Questa definizione mi pare ancora migliore: si installano come se fossero parte integrante di windows e mascherano le informazioni che li riguardano.


Bene...Chiarito (spero...) il significato di rootkit passiamo a spiegare lo scandalo Sony e i Drm:


Mark Russinovich, un programmatore di Sysinternals scopre e rende noto tramite il suo blog che alcuni cd della Sony contengono un malware del tipo Digital Right Management(DRM), che quando viene installato si comporta esattamente come il nostro caro fantasmin rootkit:
si rende invisibile quando viene eseguito (il task manager di windows non lo identifica) ed apre una backdoor sul computer che lo ospita.
Più precisamente: nei cd musicali Sony viene inserito un player per ascoltare il cd stesso, quando viene installato, contemporaneamente s'installa anche un sistema drm chiamato Extended Copy Protection (XCP) (in teoria,secondo la testolina dei nostri cari giapponesini Sony o Son(ati), direi io...; sarebbe un sistema per tutelare i diritti d'autore - ecco da dove proviene il termine digital rights management- ed evitare le copie non autorizzate) che si può classificare tranquillamente come un vero e proprio rootkit: maschera il percorso d'installazione (le cartelle dove s'installa), le chiavi di registro ed i processi che lo riguardano, diventando completamente invisibile (ad esempio ad esplora risorse di Windows)


Oltre ad essere invisibile (o meglio non individuabile dai normali sistemi di protezione) non fornisce nessun programma per la disinstallazione. Russinovich è riuscito ad individuarlo ed a rimuoverlo soltanto grazie a programmi specifici quali: Rootkit revealer o BlackLight, un debugger, il disassembler Ida pro, Regmon e Filemon oltre ad un accurato lavoro sul registro di windows.


Ma non è tutto: un paio di interessanti articoli di punto informatico di qualche tempo fa (citati in fondo a questo post) rivelano altre interessanti, nonchè inquietanti scoperte .


Motivo d'inquietamento number 1 :

Un docente di Princeton, Alex Halderman scrive di un nuovo drm sempre di Sony (utilizzato anche da altre case discografiche): Mediamax diverso dal precedente xcp visto che agisce anche come spyware. Questo bel spioncino giapponese "phones home" (si collega con il server di Sony) ogni volta che si ascolta un cd protetto ed installa 12 mb di software (senza nemmen proporre uno straccio di licenza preventiva) ed ovviamente non include nulla per la sua rimozione..quello che però risulta inquietante è che questi software sono in circolazione da anni mentre lo scandalo che riguardava xcp risale solamente a pochi mesi fa...
Altra cosa molto grave è che, sia in questo caso (mediamax) che nell'altro (xcp), i nostri bei japanini hanno sfornato delle patch di correzione, che come biscottini della fortuna contenevano una gran bella sorpresina:le prime patch erano pericolose e si è dovuto ricorrere ad una seconda.


Inquietamento number 2:

Il collega di Halderman, Felten, spiega nel proprio blog che il caso di Sony sicuramente non sarà l'unico vista la natura del drm: i lettori cd odierni infatti gestiscono la musica in formato cdda (compact disc digital audio), un formato condiviso ovviamente da qualsiasi computer,quindi, citando Felten:

" Se la musica è inserita sul disco in un formato che qualsiasi software deve poter leggere l'unico modo per impedire ai programmi di leggerlo è installare del software sul computer dell'utente e di far sì che interferisca attivamente con i tentativi di accedere al disco, ad esempio corrompendo il flusso di dati che viene dal disco. Questa la chiamiamo protezione attiva"

Ovviamente l'utente, che così tordo non è, non vuole certamente installare tal genere di software che non fa altro che ridurre la sua libertà... di conseguenza:

" Questo significa - spiega Felten - che se si vuole realizzare un sistema DRM per i CD basato sulla protezione attiva, ci sono due questioni da risolvere:

1. Devi far sì che l'utente installi il software, anche se non vuole
2. Una volta che è installato devi impedire che venga disinstallato, anche se l'utente lo vuole disinstallare "

Ecco, quindi, come si è comportata la Sony: esattamente come i produttori di spyware:


" Avendo intrapreso la strada della protezione dalla copia dei CD - chiosa Felten - l'industria della musica non dovrebbe sorprendersi di essere arrivata allo spyware. Perché è là che porta quella strada "

Oooooh!!!!! ...finito....finalmente....Veramente lungo (letteralmente... ed anche per il tempo di stesura) e faticoso questo post....

Il prossimo tratterà di:

Quel gran bel pezzo d'hacker di Google !!!!

Aloha a tutti....




Fonti: Sicurezza html.it , Punto informatico, Punto informatico (Mediamax)

30 gennaio 2006

Giardinaggio Informatico

Stanchi del solito computer? Così trissste, la tastiera sempre così grigggia, o nera o comunque col solito colore... volete "animarla" un po' ? Vivacizzarla...o semplicemente vi va di fare un bello scherzo a qualche collega di lavoro?

Beh...In Svezia, al dipartimento d'Informatica,un tal
Johannes Hjorth ha avuto un'ottima idea nei confronti di un collega recatosi per lavoro in America per un paio di settimane: ha preso una tastiera inutilizzata (essendo al dipartimento d'Informatica non credo abbia fatto molti sforzi :))) ), ha tolto alcuni tasti (soltanto alcuni, perchè voleva che a prima vista la tastiera sembrasse normale...) e li ha sostituiti con del cotone idrofilo e poi ha messo dei semi di lenticchia negli spazi tra i tasti con l'aiuto di una carta di credito (non ha usato direttamente lo spazio sotto ai tasti tolti perchè voleva che le piantine crescessero tra i tasti...) dopo solamente una settimana di accurata innaffiatura due volte al giorno (mattina e sera...) il gioco era fatto: alte e agili piantine di lenticchia crescevano forti e vigorose tra i tasti...

Potrebbe essere un'idea...invece di rottamare (cosa molto saggia ma a volte poco attuabile,visto che la maggior parte dei negozi e/o catene informatiche sembra faccian un miracolo all'atto di ritirare il vecchio usato...) o molto spesso abbandonare nelle discariche, con enormi danni ambientali,computer e periferiche si potrebbe utilizzarle per la coltura idroponica...

Dopo il modding...l'informatic gardening...

Sinus para bellum

(Premessa: Questo ed il prossimo post sono ancora d'intrattenimento....in attesa del "famoso" articolo sui fantasmini.....)

Si vis pacem para bellum... dicevano i latini : "Se vuoi la pace preparati alla guerra"... ma per la guerra bisogna essere ben attrezzati...o meglio armati...ed ecco che arriviamo al titolo del post:

Sinus para bellum (i latinisti mi perdoneranno.... è stata una mia liberissima traduzione....) : il seno per la guerra (non si tratta di donne famose con seni siliconati pronte alla guerra per conquistare qualche bel palestrato alla Costantino - per il link....visto che non sono ghè, ve lo cercate:))) .... - ; o tribù di donne sempre pronte alla guerra - vera e propria - come le mitologiche valchirie o le amazzoni, che dovendo esser ben protette, avevano anche protezioni adeguate, come il sinus para bellum :)) ...)

Qui parliamo proprio di veri e propri seni...beh...veri...non direi....si parla, almeno per adesso, di seni siliconati e di alcuni optional a corredo:

la BT futurology sta sviluppando un nuovo tipo di protesi con un microchip in grado di riprodurre file mp3 ed un archivio incorporato: più precisamente: Ernesta (credo non ci sia bisogno di spiegare cosa rappresentino i due nomi seguenti, ormai credo siano due "nomi in codice" universalmente noti nel mondo femminile) conterrà il "lettore" ed Evarista conterrà l'archivio dei brani musicali o viceversa ...
Il tutto ovviamente sarà corredato da un comodo telecomando bluetooth situato....dove non batte il sole, azionato a sfregamento:))) .... no, scherzo:
il telecomando sarà legato al polso della mano...

Beh....mi raccomando non correte tutte nei vari über, expert o mediaworld....ancora bisogna aver pazienza...almeno una quindicina d'anni....
Vabbè per adesso ci si dovrà ancora accontentare delle classiche mute (mah...sarò antico, quasi medievale forse, ma a me le pescione mute - a patto che sian naturali,ovviamente: il silicone lasciamolo ai lavandini ed ai rubinetti che sono i suoi habitat naturali - piaccion parecchio) e poi son più sicure....si sa l'informatica e l'elettronica non son scienze esatte: i malfunzionamenti ed i crash sono all'ordine del giorno....pensate se in certi momenti clou si mettessero a suonare :)) ....non sarebbe bello, rovinerebbe tutta l'atmosfera....e non solo....

23 gennaio 2006

Mi scappa di ricaricar il cellulino...

Il fascino dell'Oriente, o meglio dell'sud est asiatico (alt!! NO....non mi sto riferendo al posto che alcuni tra voi suini o suine - eh,si...perchè no...par condicio...eh?! :))) - hanno subito pensato cioè la Tailandia...no,no...niente massagini vari e donnine allegre dai costumi elastici - molto allegra è sicuramente la mitica Spaghettona,texana di origini filippine ma potrebbe benissimo rappresentare mooooolto bene le tipiche bellezze locali...) con i suoi panorami, le sue spiagge intonse, le sue acque limpide, i suoi monumenti, le sue pagode e pagodine, le varie divinità (a volte anche un po' inquietanti ). Meraviglie meravigliosamente incantate...
Anche in queste occasioni però la natura si fa sentire e mentre state ammirando si tali beltà ecco uno stimolino, sempre più impellente...

Se siete a Singapore presso l'IBN (Institute of Bioengineering and Nanotechnology) c'è un nuovo modo per goder nuovamente liberi/e e belli/e di questi panorami meravigliosi: andate in bagno e tirate fuori (eh....no....non quello che pensate!!!) il cellulare....Si....proprio il cellulare!!!:
è stato realizzata un nuovo tipo di batteria delle dimenioni di una carta di credito ricaricabile con...udite,udite...urina!!!
La scoperta non è cosa dell'ultim'ora, già da tempo il Journal of Micromechanics and Microengineering ne aveva dato notizia: un prototipo realizzato dagli scienziati, poteva far funzionare una batteria da 1,5 volt (le batterie AA) per 90 minuti con una sola goccia d'urina...
Le applicazioni ovviamente non sono soltanto limitate alle batterie, con opportune modifiche si può alimentare anche fonti a basso consumo d'energia: cellulari, laptop (i computer portatili - essendo più grandi le batterie, se ne consiglierà la ricarica dopo aver bevuto birra o meglio camomilla:))) ), lettori portatili mp3 (ummm....comodi in treno...se i bagni son fuori servizio....)

Beh....che dire, buone bevute e buone ricariche (chissà che non faccian anche le ricariche per i telefonini....invece delle ricariche da 10,20,50 euri...)

21 gennaio 2006

Aggiornamento Mondo Mozilla

No...I fantasmi annunciati non son ancora comparsi :)))...

Nel frattempo però ho aggiornato l'altro mio blog: Mondo Mozilla (il link è nella barra qui a fianco) :


L'articolo riguarda il perchè ed anche il percome :)) usare Firefox e cestinare definitivamente l'oramai saturo di spifferi Bill Explorer....

Enjoy yourself

Sleipnir

30 dicembre 2005

I cookie di Flash (local shared objects)

Mmm...questo articolo mi sa che non sarà molto semplice da scrivere, visto che potrebbero esserci molti argomenti da sviluppare:
partiamo dall'inizio (ma va?! eh si...oggi mi sento molto Sibilla:)) Son intuitiva e veggente:)))...mi manca solo la sfera di cristallo....) quindi bisognerà spender qualche parolina sui cookie.
I cookie? cosa sono? A chi piaccion i dolci sicuramente saranno già venuti in mente fiumi e torrenti di cioccolato attraversati da zattere di biscotti, biscottin e biscottacci (e qui veniam al primo letteral significato di cookie - biscotto quindi- per chi fosse ancor assopito dalla lettura della prima parte di quest'articolo...) e nemmeno con il simpatico personaggio dei Muppet Show:Cookie Monster .
Eh...no...non vorrei deludere i fan di si tali delizie dolciarie ma non hanno niente a che fare con i biscottini ed affini (anche perchè non sarebbe molto saggio e nemmen costruttivo metter biscotti dentro al computer: anche se una persona di mia conoscenza - un autorevole docente d'informatica - ha raccontato che per voler fare un simpatico et giocondo (intendo giocondo che deriva dalla Gioconda proprio....) scherzo ha inserito un pezzo di cioccolato all'interno d'un computer ed in un programma ha inserito un messaggio d'errore tipo: "Warning chocolate inside! Before proceeding remove it and reboot the machine " che per i non anglofili tradotto sarebbe "Attenzione cioccolato all'interno! Prima di proceder oltre, rimuovetelo e riavviate il sistema." ) e l'ignaro utente aprendo il piccì si ritrovava proprio il pezzo di cioccolato!!! Fate tutti in coro Ooooooooh!! Che bello vero? Se volete vi ripeto la storia con più particolari.....no meglio sorvolare

Ok bando alle ciance...siori e siori si va ad incominciare (ecco qua si potrebbe inserire un mp3 con musichetta circense, tipo: pappa-pa-parapappa-para....ci penserò....):


Dicesi cookie un breve file di testo utilizzato dai siti web per raccogliere informazioni sui visitatori e generalmente conservato sul disco fisso dell'utente,per identificare, ad esempio, le preferenze relative alla navigazione all'interno di quel particolare sito.
Quando si visita un sito che utilizza i cookie, questo può richiedere di creare uno o più cookie all'interno del proprio disco fisso.
Successivamente, quando si ritorna su quel sito già visitato, il browser provvede a reinviare i cookie che quello stesso sito aveva impostato precedentemente. Questo permette al sito di presentare informazioni personalizzate in base alle esigenze del visitatore (alcuni siti, ad esempio, salutano il visitatore con il proprio nome di battesimo:ed altre info tipo "Ciao Gino, sei il visitatore numero tot....")

I cookie possono anche memorizzare i dati anagrafici dell'utente come il proprio nome, email, indirizzo di casa o ufficio, o il numero di telefono.
In ogni caso qualsiasi sito ha accesso solo alle informazioni personali che vengono esplicitamente fornite.
Generalmente si distinguono tre tipi di cookie:cookie di sessione, permanenti e di terze parti (in realtà ce ne sono anche altri ma di solito la distinzione "classica" è questa).
Ecco...adesso bisognerà spiegare cos'è una sessione....mmm...in poche parole quando ci si connette ad Internet si apre una sessione e quando ci si disconnette la si termina (viene identificata con l'apertura e la chiusura del browser internet):il primo tipo di cookie utilizza la sessione aperta per memorizzare i dati in maniera temporanea (vengono salvati nella memoria ram del computer ed alla chiusura vengono eliminati) e questi sono quindi i cookie più inoffensivi: non essendo salvati sul computer, possono essere usati nell'eventualità che un sito non funzioni correttamente senza di loro ma una volta disconnessi da internet si è leggeri come un fringuellino.

Se prima eravamo leggeri e fringuellini eccoci con il secondo tipo (i permanenti...) pesanti come mammuth : in questo caso infatti i dati verranno conservati fino alla scadenza del cookie (eh....si....anche loro scadono: attenzione!!!non è che raggiunta la data di scadenza vadano a male o si noti un olezzo strano provenir dal computer e si debba gettarlo....a meno che il cioccolato di prima non sia stato dimenticato:))...) che in alcuni casi può rimanere sull'hard disk per anni interi (a meno che non venga formattato...ovviamente).

Con l'ultimo tipo (i cookie di terze parti)...mmm...potremmo essere...vediamo... dei canguri ...si....non troppo pesanti ma agili q.b.
Questi infatti sono per così dire "speciali": generalmente
quando un sito salva un cookie, questo verrà reinviato solo a quel determinato sito.
Ogni sito quindi crea e potrà ricevere soltanto i propri cookie, insomma il cookie è mio e me lo gestisco io (ndr:cuore mangiato mi perdoni per la "quasi citazione" :)))...) !!!
Talvolta però un sito web visualizza un contenuto che è ospitato su un sito diverso:ad esempio un'immagine, un testo o una pubblicità.
Il sito web che ospita questo materiale ha la possibilità di
impostare un cookie, anche se non si sta visitando direttamente
quel sito.
I cookie che sono impostati da un sito diverso da quello che si sta visitando sono chiamati cookie di terze parti o "foreign-cookie".
I siti web a volte usano cookie di terze parti con GIF trasparenti (il gentil sesso che stesse leggendo non si precipiti su google o motori di ricerca vari et eventuali per cercare tra la lingerie:gif trasparenti....no,no...non è un nuovo tipo di reggiseno o slip perizomato/tangato per esacerbare le curve...), delle immagini speciali che permettono di contare il numero di accessi degli utenti, seguire le risposte alle email, apprendere maggiori informazioni su come i visitatori utilizzano il sito, o personalizzare la navigazione (le GIF trasparenti sono anche note come web beacon o web bug).

Bene...dopo quest'abbuffata di cookie....dieta!!!! no....scherzo....Siete svegli....no?allora con questo e v'assicuro che vi sveglierete
risata satanicarisata satanica ....
Pronti? ok....si ricomincia....coraggio siamo solo a metà!!!!

Torniamo, onde evitar letargie incontrollate e incontrollabili allo scopo originario dell'articolo:

PIE (no.....non voglio parlare dopo i biscotti della torta di mele....il dolce....e nemmen dell' altro argomento trattato in american pie ....) è l'acronimo di persistent identification element una tecnologia di recente concezione,nata con Flash Mx di Macromedia che risulta in grado di tracciare l’utente tramite una sorta di backup dei cookie anche se precedentemente eliminati:i vil marrani in questione sono chiamati local shared objects. Grazie all'elevatissima diffusione di flash (il lettore ormai è presente su quasi tutti i computer casalinghi), alla scarsa conoscenza degli utenti (concentrati sulla lotta ai normali biscottini malefici:)) ) ma soprattutto alla mancanza di strumenti mirati integrati nei browser o nei programmi antispyware utili ad eliminarli; questa tecnologia ha potuto diffondersi molto velocemente.
Questi fantomatici local shared objects (o lso) sono una sorta di cookie di flash: le animazioni di flash, contenute nelle pagine web, possono salvare informazioni sui nostri computer, per poterle riutilizzare ad una visita successiva. I dati che possono esser conservati sono i classici usati nei cookie: il nome utente utilizzato per l'autenticazione, le impostazioni personalizzate per la navigazione in rete, o il livello raggiunto in un gioco online.
A differenza dei normali biscottini, questi super biscottoni non hanno una scadenza (saranno ogm? o dopati?:)) ): una volta salvati sull'hard disk, sono quindi permanenti;ogni sito può memorizzare fino a 100 kb di dati (equivalente ad un massimo di 100 lso).Una cosa positiva però c'è:
le informazioni che possono essere memorizzate sono limitate a quelle a cui può accedere Flash Player: eventuali dati forniti dal server remoto, i dati forniti dall'utente mediante un form o all'interazione con l'animazione e alcune informazioni sulla configurazione del sistema. In nessun caso Flash può accedere a cartelle e file privati dell'utente.


Per ulteriori informazioni riguardanti la gestione degli shared object tramite le impostazioni di flash, consultate l'articolo di html.it (molto chiaro e fonte ben più autorevole del sottoscritto...)

Gli strumenti di Macromedia possono solamente limitare lo spazio di memorizzazione dei Local Shared Object ma non forniscono una interfaccia integrata nel browser:la soluzione ideale per "bruciacchiare" definitivamente queste "torte" ficcanaso la fornisce Firefox tramite l'estensione Objection : per mezzo di questa estensione sarà possibile anche eliminare gli shared object (per una spiegazione più dettagliata consultate l'ultima parte dell'articolo sopracitato di html.it)

Beh....lunghetto eh, 'st'articolo...vedrete il prossimo...in forno son già presenti altre prelibatezze....
Un'anticipazione?....nel prossimo.... si parlerà di Fantasmiiiiiii risata satanicarisata satanica