La terra inaridisce quando l'ignoranza è in rigoglio.

Uso Google+ per pubblicare brevi articoli personali in italiano, opinioni politiche e sociali o link di terzi. Usa la combinazione CTRL+F per cercare nel testo. L'archivio non conserva le immagini nè le anteprime dei siti remoti, quindi è consigliabile visitare il link esteso di ogni post (che per questioni di sicurezza non è cliccabile, dev'essere copiato ed incollato nella barra degli indirizzi). Se noti un hashtag (#tag) interessante, usa questa funzione di ricerca del navigatore web per trovare tutti i post che contengono il medesimo hashtag.


Abilitazione dei link estesi...

13 Greatest#ProgrammersOf All Time Who Help To Shape The#ITWorld

https://plus.google.com/+LorenzoAncora_IT/posts/EQKzTWLgaWq

18/11/16 02.11

27 febbraio 1960: scompare l'imprenditore Adriano Olivetti, tra i più grandi innovatori dell'industria italiana#AccaddeOggi

https://plus.google.com/+LorenzoAncora_IT/posts/33UDLSDJcvF

27/02/16 18.57

A breve si terrà la conferenza GWT di Firenze, non mancate!
GWT è un framework javascript, usato da Google e da altre compagnie famose per sviluppare web app risparmiando tempo e risorse.

Maggiori informazioni su:http://www.gwtcon.org/

#GWTcon2016#webdev#js

https://plus.google.com/+LorenzoAncora_IT/posts/WgVqsm1taL7

05/11/16 23.46

Alla faccia delle migliaia di studenti che impiegano 7 e più anni per laurearsi, c'è chi la laurea se la fa fotocopiare dalle altre lauree, chi prende voti per esami mai sostenuti ecc. Complice la corruttibilità dei docenti.

#università #raccomandazioni #scuola

https://plus.google.com/+LorenzoAncora_IT/posts/Aq7PDiFsPNf

08/07/16 00.12

#Evodi#Ozobot, il#robotche insegna a#programmare

Evo di Ozobot è un robottino smart programmabile, ma fa qualcosa in più: insegna a muovere i primi passi nel mondo della programmazione

https://plus.google.com/+LorenzoAncora_IT/posts/RMbiUm8qCSb

15/09/16 22.16

#SIAE#abuse

https://plus.google.com/+LorenzoAncora_IT/posts/gHAvnqpH1uu

26/02/16 00.06

#Singolaritàtecnologica#cervelloartificiale#HumanBrainProject#Chip#Firenze
Un chip che imita il cervello, Firenze capitale della ricerca.

Fino al 15 ottobre il meeting annuale dei ricercatori e per la prima volta Human Brain Project si presenta al grande pubblico con un Open day




Un chip che imita ilcervello umano nell'elaborazione dei dati. Una nuova tecnica di imaging del tessuto nervoso non invasiva, che permetterà di studiare patologie come l'ictus cerebrale e sviluppare terapie sempre più mirate al recupero delle funzioni cerebrali. La ricostruzione tridimensionale delle reti di connessioni nervose.

Sono alcuni dei risultati già raggiunti dalloHuman Brain Project (Guarda il sito), il progetto finanziato dalla Ue con 1,9 miliardi di euro entro il 2023 e per il quale lavorano 113 tra istituti e enti di ricerca in tutto il mondo. A Firenze, da oggi fino al 15 ottobre, è in corso il meeting annuale dei ricercatori e per la prima volta Human Brain Project si presenta al grande pubblico con un Open day.

«Human Brain Project ha lo scopo di costruire un simulatore dell'intera attività del cervello umano - spiega il direttore del Lens, il Laboratorio Europeo di Spettroscopia Non Lineare di Firenze, e membro del board di Hbp, Francesco Saverio Pavone - mettendo insieme le informazioni e le immagini che i ricercatori hanno acquisito sul funzionamento e la morfologia delle molecole, dei neuroni e dei circuiti neuronali, abbinate a quelle sui più potenti database attualmente sviluppati grazie alle tecnologie ICT. Un modello con cento miliardi di neuroni, quanti si pensa costituiscano il nostro cervello, permetterebbe di studiare possibili terapie per contrastare malattie degenerative del sistema nervoso».



https://plus.google.com/+LorenzoAncora_IT/posts/Dk43JdqX1Rm

15/10/16 11.01

#Singolaritàtecnologica#cervelloartificiale#HumanBrainProject
La ricostruzione digitale di un frammento di corteccia cerebrale di topo, con tutte le connessioni fra circa 32.000 neuroni, ha permesso ai ricercatori di simularne l'attività. Si tratta del primo significativo risultato scientifico del mega progetto europeo Human Brain Project, finanziato dalla Commissione Europea, che è stato al centro di numerose critiche: che non mancano nemmeno in questo caso(red)



L'architettura esatta di un frammento di cervello con 31.000 neuroni, 55 differenti tipi di strati di cellule, 207 diversi sottotipi di neuroni, otto milioni di collegamenti tra cellule cerebrali e circa 40 milioni di sinapsi è stata ricostruita al computer dai ricercatori del consorzio internazionale Blue Brain Project (BBP) che descrivono il risultato in un articolo pubblicato su “Cell" a prima firma Henry Markram. La ricostruzione ha poi permesso di simulare su un supercomputer il comportamento dei neuroni in condizioni diverse.

Una sezione del frammento di cervello di topo ricostruito al computer. (Cortesia Makram et al./Cell 2015)Grazie a questa simulazione i ricercatori hanno scoperto che regolando anche un solo parametro, il livello di ioni calcio che attraversano la membrana dei neuroni, si possono ottenere modelli di attività dei circuiti molto differenti.

Piccole modulazioni di pochi parametri sarebbero cioè in grado di far passare i circuiti da uno all'altro di molteplici e differenti stati, che potrebbero essere alla base di comportamenti importanti, per esempio orientare il comportamento di fronte a una minaccia verso l'una o l'altra opzione della risposta “combatti o fuggi". La scoperta – sottolineano Markram e colleghi – non poteva essere prevista sulla base delle caratteristiche dei singoli neuroni.

I finanziatori del BBP – l'Ecole Polytechnique Fédérale de Lausanne (EPFL) e lo Human Brain Project (HBP), a sua volta finanziato principalmente dalla Commissione europea – hanno salutato il risultato come una “delle più importanti scoperte biologiche... che rappresenta il culmine di 20 anni di sperimentazione biologica... e 10 anni di lavoro nel campo dell'informatica".



che ha l'obiettivo della ricostruzione al computer di un intero cervello umano per testare le teorie sul suo funzionamento e fare nuove scoperte – di privilegiare troppo gli aspetti informatici rispetto a quelli di interesse più propriamente neuroscientifico.

Proprio per questo, lo scorso anno, Stansilas Dehaene si si è dimesso da responsabile del sottoprogetto per le neuroscienze cognitive e 154 neuroscienziati hanno indirizzato ai responsabili dello HBP una lettera aperta in cui invocavano un'inversione di rotta e una maggiore trasparenza nella gestione e nella distribuzione dell'oltre un miliardo di euro fondi stanziati per l'HBP. (Qui una ricostruzione più puntuale della vicenda).

Molte delle critiche, in realtà, sono poi state accolte: lo scorso marzo, il board dei direttori del progetto ha accettato una serie di indicazioni di riforma dellagovernance proposte da un gruppo di esperti, e il comitato esecutivo di tre persone guidato dallo stesso Markram, che ha ideato l'Human Brain Project e ne è il principale animatore e difensore, è stato sostituito da una struttura con 22 componenti.

Ma le polemiche non sono finite. Yves Frégnac del CNRS francese, pur riconoscendo che il lavoro appena pubblicato da Makram e colleghi è importante, osserva che "è più coerente con il completamento del Blue Brain Project (iniziato ben prima della nascita dell'Human Brain Project", N.d.R,) che con i primi passi dello HBP", alludendo anche al fatto che il frammento di cervello simulato è di topo, e non dell'essere umano.

Le critiche riguardano anche il merito dello studio: Chris Eliasmith neuroscienziato dell'Università di Waterloo, in Canada ha dichiarato a “Nature": "Cercano di stirare il loro modello per dire qualcosa di interessante sulla funzione biologica vera e propria, ma… la complessità del modello supera di gran lunga la semplicità di quello che viene ottenuto". E più o meno sulla stessa linea è Moritz Helmstaedter, direttore del Max-Planck-Institut che, pur riconoscendo che disporre dei dati ottenuti da Markram e colleghi è positivo, dice che l'articolo conferma i suoi peggiori sospetti sul progetto, affermando che “non ci sono vere scoperte. Mettere insieme enormi quantità di dati non crea nuova scienza".

Ma Markram non appare turbato da queste critiche e ribadisce da un lato che l'uso massiccio della modellazione informatica è un cambiamento di paradigmi metodologici di cui bisogna prendere atto anche nelle neuroscienze, e dall'altro che sia il BBP sia lo HBP sono progetti destinati anzitutto a sviluppare nuove tecnologie – un supercomputer in grado di funzionare come il cervello umano – che nulla vogliono togliere alle neuroscienze di base.

https://plus.google.com/+LorenzoAncora_IT/posts/37SS4S1C9u2

15/10/16 11.06

#video#critica-#scuola#insegnamento#didattica

https://plus.google.com/+LorenzoAncora_IT/posts/axaPwRMsiaJ

26/12/16 21.17

Avviso ai catto-bigotti.

https://plus.google.com/+LorenzoAncora_IT/posts/AUSPvfTsuf2

18/08/16 15.02

A magnificent statue that is known as the Barberini Hera (Ἥρᾱ), which is a Roman sculpture of the queen of the ancient Greek gods. It was copied from an original late 5th-century Greek work attributed to the sculptor, Agoracritus (Ἀγοράκριτος), pupil of Phidias (Φειδίας).

Excavated in Rome in the late 16th century under the convent associated with the church of San Lorenzo in Panisperna, it has been identified by its early owner, Cardinal Francesco Barberini.

The statue is on display at the Museo Pio-Clementino, Vatican Museums.

Attribution: Sailko

#Greek#Mythology#Classics

https://plus.google.com/+LorenzoAncora_IT/posts/iq88jLfKXyo

26/12/16 21.02

Buddha e le citazioni alterate
La citazione:

<<Tre cose non possono essere a lungo nascoste: il sole, la luna e la verità>>

...deriva da Buddha, ma è stata pesantemente alterata e semplificata nel 1907.
La versione più fedele è:

<<Tre cose risplendono innanzi al mondo e non possono essere nascoste. Sono il sole, la luna, e la verità proclamata dal Tathagata>>

...ma il testo originale recita:

<<Il disco della luna risplende affinchè sia visto da tutti; non è nascosto. Il disco del sole fà lo stesso. La Disciplina Dhamma di Buddha risplende affinchè sia vista da tutti; non è nascosta. Queste sono le tre cose.>>

Beh, è proprio vero: la verità non può essere nascosta a lungo!

Nota: queste sono traduzioni che ho fatto dall'Inglese.

#Buddha#buddhism#buddismo#citations#aforismi#saggezza

https://plus.google.com/+LorenzoAncora_IT/posts/b2Bms4Sx4nH

08/02/16 03.33

Eccellenza laureata non trova lavoro e fa causa alla propria università

L'accusa è di aver falsificato le statistiche e di non aver mantenuto le promesse fatte all'iscrizione.
La laurea gli è costata tanto e adesso chiede i soldi indietro.

Io gli do ragione, e voi?

#università #laurea #studio #educazione #istruzione #scandalo

https://plus.google.com/+LorenzoAncora_IT/posts/h8Xmf5PMy4R

08/12/16 01.34

Effetto Leidenfrost:
L'acqua evapora a contatto con una superficie calda e si destabilizza bollendo quando la temperatura raggiunge i 100 gradi celsius. Nel "Trattato sulle qualità dell'acqua comune" (Leidenfrost, 1746) ci vengono però fatte vedere alcune qualità che l'acqua assume a contatto con una superficie sopra i 250 gradi celsius: levita sullo strato di vapore causato dall'umidità dell'aria.
Aumentando ulteriormente la temperatura l'acqua incomincia a bollire sullo strato di vapore, destabilizzandosi ed assumendo una direzione in base alla superficie di contatto ed alla temperatura: più si alza la temperatura e più le gocce d'acqua girano verso destra.
Creando una superficie dentellata verso una direzione e arroventandola è possibile "guidare" le gocce d'acqua in un labirinto.
Se la superficie è leggermente inclinata l'effetto è ancora più suggestivo, perché l'acqua sconfigge l'attrazione gravitazionale e si muove verso l'alto.

In allegato al post abbiamo delle gocce di acqua in un labirinto zigrinato, riscaldato e con diverse inclinazioni. L'effetto ha del fantascientifico.

In un futuro questo effetto potrà essere usato per raffreddare i circuiti interni di un calcolatore i cui chip lavorano ad altissima temperatura, come quelli dei computer quantici.
Il segreto è creare microfratture nel metallo di copertura, che possono direzionare con maggior precisione l'acqua in levitazione.

GIF animata dell'effetto Leidenfrost:http://www.thisiscolossal.com/wp-content/uploads/2014/03/maze.gif

---
Aggiungimi alle tue cerchie per rimanere aggiornato sul mondo della tecnologia!

https://plus.google.com/+LorenzoAncora_IT/posts/MeMTNvdzdhe

14/05/16 14.03

I difetti dei più comuni linguaggi di programmazione spiegati in una vignetta.
Tutti i linguaggi nascono con uno scopo specifico e si dividono in due categorie: i linguaggi generici e quelli specializzati.
Al giorno d'oggi bastano quelli generici per soddisfare i requisiti dell'utenza ed i programmatori si specializzano in Java, PHP, C ecc. per poter creare applicativi che girano su multiple architetture hardware senza dover fare sempre i conti con il codice macchina.
Questa pagina di vignette illustra, in modo simpatico, i difetti di questi linguaggi (spesso dovuti ad un loro uso scorretto!).

Ogni linguaggio ha delle limitazioni, ma se è Turing-completo può assolvere a qualsiasi compito. Variano lo sforzo richiesto e la probabilità di errore umano:usa lo strumento giusto quando opportuno ed il risultato finale sarà eccellente.

#programmazione #algoritmi #linguaggi #informatica

https://plus.google.com/+LorenzoAncora_IT/posts/WTB31fVHtYf

06/10/16 22.38

Il razzismo viene insegnato alle superiori
Una professoressa pubblica pesanti post razzisti su Facebook, nei quali augura la morte degli immigrati e chiede l'uccisione dei loro figli. Un caso fra tanti, ma il suo profilo è pubblico e quindi anche gli alunni dell'intera scuola vedono le sue parole orribili. Il caso è così eclatante che Facebook elimina il suo account, lei viene sospesa dall'insegnamento e scattano proteste di massa nell'istituito. Nonostante sia una persona profondamente xenofoba... tornerà ad insegnare ai giovani.

---

Siamo aperti a commenti e riflessioni.
In allegato il video de Le Iene.

https://plus.google.com/+LorenzoAncora_IT/posts/iGqZTLHzu24

24/10/16 15.30

IL SEGRETO DELL'ANONIMATO TOTALE:

Tramite la connessione satellitareè possibile impedire totalmente l'identificazione di una macchina che riceve datisulla rete internet. Questo avviene perché i dati vengono resi disponibili non ad una singola macchina, ma ad uno "sciame" di macchine, grande tanto quanto l'area di copertura del satellite, che può arrivare ad unanazioneintera!
Il trucco sta nel fatto che i dati sono protetti da una chiave che può essere decifrata solo da chi conosce la password e vengono diretti a porte non comuni, così vengono scartati dai firewall non appositamente configurati.
Questo metodo viene usato dai gruppi terroristici di hacker più aggressivi, che preferiscono - per ovvi motivi - l'anonimità alla performance. In questo modo i dati vengono trafugati sfruttando computer comuni (potrebbe essere quello del vostro vicino) infettati da malware e diffusi nell'etere dal satellite, dove la parabola degli hacker è pronta a captarli.
Questa tecnica è superiore a qualsiasi rete anonima, come Tor, perchèla rete di nodi tracciabili si interrompe al computer connesso al satellite.
E i vostri dati, di li in poi, sono persi per sempre...

vd. link allegato per maggiori informazioni

#haking #anonymous #anonimato #Tor #P2P #virus #malware #satellilte #dish #kaspersky

https://plus.google.com/+LorenzoAncora_IT/posts/5jG5une8773

07/01/16 15.10

Il sesso e l'infanzia: i danni dei taboo
Dalla vergogna e dalle nostre insicurezze proviene l'incapacità di descrivere con precisione imeccanismi riproduttivi umani. Allora padri e madri d'Italia inventano storie di fantasia, vezzeggiativi e giochi di parole, con il fine di allontanare le domande del bambino curioso.
Questo può solo confondere il giovane che in un futuro, privo di esperienza, rischierebbe di vivere una sessualità infelice.
InDanimarcanon funziona così: la scuola insegna fin dai 10 anni di età come gestire il proprio partner e la sessualità in generale. I genitori integrano queste nozioni con i propri consigli ed ascoltano le storie "private" dei propri figli. I bambini non subiscono danni psicologici da questi discorsi e - sorprendentemente - riescono a vivere delle vite più sane e bilanciate grazie ad essi.
Forti dell'efficacia del metodo, i danesi hanno scritto alcuni libri illustrati per spiegare i meccanismi della riproduzione ai giovani, in modo da eliminare totalmente qualsiasi taboo ed allontanare dubbi e paure.

La mia opinione: un esempio da seguire
Gli italiani, a causa della Chiesa (che negli ultimi tempi sta diventando più aperta e realista) ed in generale dello scarso grado di educazione, tendono ad essere bigotti.
Io incoraggio vivamente i genitori a spiegare in maniera delicata ma scientificamente corretta i meccanismi (e sopratutto i rischi) della sessualità umana, se necessario aiutandosi con libri e siti multimediali. Ritengo che sia l'unico modo efficace per evitare la gravidanza e le malattie veneree in età infantile e puberale: i giovani sono una lavagna su cui scrivere, ed un buon cittadino necessita anche di queste conoscenze.
I giovani scoprono comunque come funziona la sessualità, ma non è detto che lo facciano nel modo corretto: guidarli può solo essere un bene.
Le nozioni apprese dai giovani aiuteranno a formare adulti coscienti di se stessi e capaci di rapportarsi in maniera sana con i propri simili, in particolare a ridurre il numero di abusi che le donne subiscono ogni anno e ad aumentare la durata delle unioni, in un periodo in cui la popolazione subisce un decremento e l'età media aumenta.

Froid diceva: la libido (sessualità) è la parte più profonda ed importante della psiche umana.

Articolo consigliato:https://upvoted.com/2016/02/18/how-danish-parents-talk-to-their-kids-about-sex-and-what-the-rest-of-us-can-learn-from-it/?ref_source=upvoted&ref_campaign=issue44_20160221&ref=tier6_redditforgrownups&ref_type=title

#danish#italian#books#sex#sexuality#education#taboo

https://plus.google.com/+LorenzoAncora_IT/posts/fGnRZDXebNQ

21/02/16 19.16

Le gravi conseguenze del doping spiegate e mostrate da un allenatore professionista.
Non invidierete mai più i palestrati in spiaggia!

#sport#doping#calistenics#palestra#selfcare

https://plus.google.com/+LorenzoAncora_IT/posts/gb7wh1mioWS

05/12/16 22.38

Linux (il kernel) e lavulnerabilità globale su TCP
Avrai notato le notizie su Facebook e su altri social network che denunciano una vulnerabilità che affligge il kernel Linux. Come tutti, ti sarai spaventato, perché permette di esaminare le comunicazioni Internet fra client e server senza bisogno di essere nello stesso segmento di rete (MITM) ed avrai pensato <<Adesso devo passare a Windows o Mac OS X per la mia privacy!>>. Grave errore, la tua privacy non è a rischio a causa di questa vulnerabilità e, anzi, Linux dispone già di difese uniche contro il pericolo in questione. In più, sei l'ennesima vittima dei clickbaiter (coloro che pubblicano online solo per prendere click).
Nessuno l'ha mai corretta, perché farlo richiederebbe l'implementazione dei SYN Cookies su TCP ed altre grosse modifiche strutturali.
Tutto fumo e niente arrosto
Domandiamoci però se c'è il bisogno di correggerla: la risposta è no, perché sfruttare la vulnerabilità richiede potenza di calcolo, elevate competenze, connessioni permanenti che durino almeno 60 sec. in chiaro (molto rare ormai), sniffing di rete preventivo per conoscere gli end-point coinvolti, conoscere il formato delle comunicazioni da parte a parte (il successivo livello di rete coinvolto nella specifica comunicazione ecc.). In breve, è molto difficile da attuare. Per di più, la maggior parte dei software in commercio (anche FOSS) usa i certificati digitali, l'autenticazione sicura con rinnovo dei token e l'incapsulamento.
Il mio consiglio: dormite sonni tranquilli e continuate ad usare ed avere fede nel FOSS.

----

Seguimi per altre news sul mondo dell'informatica e della tecnologia. Sentiti libero di commentare e condividere l'articolo con l'apposito tasto.
Alla prossima! ;-)

#FOSS#networking#hacking#security

https://plus.google.com/+LorenzoAncora_IT/posts/AayjCQQDURZ

17/08/16 12.51

Macchine virtuali e malware stealth

Alcuni utenti più esperti sono in grado di usare le macchine virtualizzate (dette VM, "Virtual Machines") per testare del software ignoto prima di installarlo nell'ambiente di produzione.
Molti di questi, però, non tengono in considerazione che un software, a prescindere dai privilegi di esecuzione nel sistema ospitato, è in grado di rilevare la presenza di hardware virtualizzato ed agire di conseguenza.
Alcuni trojan di stato, ad esempio, rilevano la presenza di una macchina virtuale e fanno una finta partenza, disabilitandosi in maniera silenziosa.
Questa vulnerabilità è motivata dal fatto che l'hardware virtualizzato ha identificatori generici ed è spesso accompagnato da appositi driver: le applicazioni possono rilevare queste combinazioni di software ed agire di conseguenza.

La furbizia di questo comportamento anomalo

L' utente esperto viene spinto, tramite il trabocchetto sopra citato e l'ingegneria sociale, a credere nella bontà del programma testato e ad usarlo nel proprio sistema non virtualizzato. Il software, non rilevando alcuna macchina virtuale, infetta il sistema e, tramite l'uso di un rootkit, diventa totalmente invisibile.
A questo punto può essere rimosso con la formattazione o con gli anti-malware (come SpyBot S&D) solo se non ha infettato l'UEFI con un modulo apposito.

Come sopravvivere

Anche le sandbox non virtualizzate possono essere rilevate e quindi sono di scarsa utilità con i trojan moderni.
La soluzione è semplice, usare servizi di scansione online distribuiti come VirusTotal su ogni file scaricato. Il motivo?
Non possono essere modificati da malware o virus già esistenti nella macchina vittima ed imparano dalle votazioni degli utenti.

---

Segui le mie Raccolte per ulteriori notizie e curiosità simili!
Consiglia il mio profilo ai tuoi amici più Geek, la discussione è sempre benvenuta!
Mi trovi anche suhttp://www.lorenzoancora.info, su Twitter (https://twitter.com/L_L_Ancora) e Facebook!


---

#malware#virus#hackers#trojan_horse#infection#profilassi_informatica#protezione#VMWare#VirtualPC#VirtualBox#mass_surveillance

https://plus.google.com/+LorenzoAncora_IT/posts/Kjx8LS4aKE5

12/03/16 21.02


#Gratis
E' 'Free Basics' la ricetta di#Facebookche punta a diventare un vero e proprio#Internetprovider. Secondo il Washington Post, sarebbe in trattativa con il governo e gli operatori telefonici statunitensi per offrire accesso gratuito alla Rete attraverso il suo servizio. Il programma sarebbe rivolto alle persone meno abbienti del paese e alle aree rurali degli Usa ed è stato già testato nei paesi in via di sviluppo. Non senza polemiche. In India, ad esempio, è stato bloccato dalle autorità perché danneggia il principio di neutralità della rete.

Free Basics è un costola di Internet.org, il progetto che mira a portare il web in tutto il mondo, soprattutto in paesi poco coperti. Offre un accesso gratuito ma parziale, ad alcuni servizi web (news, informazioni sanitarie e di lavoro) dando una certa priorità ai contenuti offerti al social network. Da qui la decisione dell'India di bloccarlo.

Secondo la fonte del quotidiano statunitense, la società di Mark Zuckerberg sta trattando con le autorità americane proprio per evitare di inciampare nelle stesse problematiche che ha affrontato con

il governo di New Delhi. Per il Pew Research Center, il 15% degli adulti statunitensi non ha altra fonte, al di là dello smartphone, per accedere al web; e un 48% di quelli che accedono alla rete dal cellulare hanno dovuto sospendere il servizio perché non se lo possono permettere.

https://plus.google.com/+LorenzoAncora_IT/posts/NibtUxtoiis

11/10/16 18.50

Scegliete le impostazioni di privacy che preferite

Oggi è il #DataPrivacyDay. Celebratelo controllando le vostre impostazioni di privacy e personalizzandole secondo le vostre esigenze.https://goo.gl/8jqsWQ

https://plus.google.com/+LorenzoAncora_IT/posts/agAxULAQeH2

28/01/16 13.37

Schiavi del cobalto:
Un'indagine di Amnesty International ed Afrewatch ha confermato il coinvolgimento di parte della popolazione africana (comprese le donne e 40.000 bambini), nell'estrazione insicura di metalli rari e preziosi come il cobalto.
16 multinazionali tra cuiApple, Microsoft e Sonysono colpevoli di non controllare - o dinon volercontrollare - la propria filiera di fornitori, che inizia dalla più economica Africa.
Questi metalli vengono usati principalmente nella fabbricazione delle batterie dei prodotti elettronici europei: il vostro cellulare ultimo modello, che sia un iPhone o un Galaxy, è stato realizzato in parte grazie allo sfruttamento di questi schiavi.
Centinaia di africani muoiono ogni anno, a causa delle malattie polmonari per inalazione di metalli pesanti e dei crolli.

Il prezzo della tecnologia è davvero alto.

---

Vi consiglio la lettura dell'articolo in allegato.
Consiglio anche di visitare "http://www.nigrizia.it" perché è davvero ricco di contenuti ed interessante.
Seguite il mio profilo o iscrivetevi alle mie raccolte specializzate per ricevere altri articoli inerenti; per i più smaliziati sono anche su Twitter e Facebook.

---

#Africa#illegality#work#cobalt#slaves#danger#AmnestyInternational#Afrewatch#Apple#Microsoft

https://plus.google.com/+LorenzoAncora_IT/posts/8QLUS8UjUHY

28/01/16 11.59

Studente suicida all'entrata dell'Ateneo di Roma - UniRoma "La Sapienza"
<<Di certo lo studente fuorisede di Potenza aveva pianificato il suicidio recandosi di proposito con la pistola in tasca all'università, che dista diversi chilometri dall'appartamento in cui vive nella Capitale. Chi indaga ipotizza cheil gesto sia collegato in qualche modo alla sua carriera universitaria e che non sia un caso che abbia scelto l'Ateneo per farla finita. Gli agenti del commissariato Colombo stanno ascoltando testimoni, amici e conoscenti dello studente. A quanto accertato,il giovane era indietro con gli esami.>>
- La Repubblica

https://plus.google.com/+LorenzoAncora_IT/posts/WuezukNigui

20/04/16 16.00

Superare la crittografia delle partizioni facilmente ed in meno di 70 secondi sulle principali distribuzioni Linux

A causa di alcune funzionalità per sviluppatori lasciate attive per errore nella suite di software Cryptsetup, i file memorizzati nel computer possono essere letti e scritti da chiunque.

Il problema:
Normalmente la crittografia previene l'accesso non autorizzato ai dati nel caso in cui uno degli account utente sugli altri sistemi operativi presenti (come Microsoft® Windows®) venga violato; nelle workstation dotate di avvio da dispositivi esterni la crittografia previene anche l'accesso dai sistemi operativi in modalità Live.
Studiando Linux Unified Key Setup,Hector Marcoha scoperto che se Cryptsetup è vulnerabile,un vostro "collega" malizioso deve solo premere INVIO per 70 secondi durante l'autenticazione per essere automaticamente trasportato in una console con privilegi amministrativi. L'intruso potrà leggere e scrivere su tutti i file di tutti gli utenti, attivi e non. Questo implica che potrà anche creare nuovi utenti e nascondere software malevoli (backdoor) per avere l'accesso remoto come amministratore anche nei giorni avvenire.

Come risolvere:
Bisogna aggiornare Cryptsetup all'ultima versione appena una patch di sicurezza sarà disponibile.
Se l'utente non ha accesso fisico alla macchina, è consigliabile attivare la password del BIOS.
Se si dispone di un computer DELL è anche possibile attivare la crittografia a livello hardware sull'intero hard disk e la cancellazione automatica dei dati in caso di furto.

Approfondimenti: visitagoo.gl/QKpJN8



------
#sicurezza#Linux#crittografia#cracking#FOSS
#security#crypto

https://plus.google.com/+LorenzoAncora_IT/posts/VD2QfQvXqUP

15/11/16 21.57

Superare la crittografia delle partizioni facilmente ed in meno di 70 secondi sulle principali distribuzioni Linux

A causa di alcune funzionalità per sviluppatori lasciate attive per errore nella suite di software Cryptsetup, i file memorizzati nel computer possono essere letti e scritti da chiunque.

Il problema:
Normalmente la crittografia previene l'accesso non autorizzato ai dati nel caso in cui uno degli account utente sugli altri sistemi operativi presenti (come Microsoft® Windows®) venga violato; nelle workstation dotate di avvio da dispositivi esterni la crittografia previene anche l'accesso dai sistemi operativi in modalità Live.
Studiando Linux Unified Key Setup,Hector Marcoha scoperto che se Cryptsetup è vulnerabile,un vostro "collega" malizioso deve solo premere INVIO per 70 secondi durante l'autenticazione per essere automaticamente trasportato in una console con privilegi amministrativi. L'intruso potrà leggere e scrivere su tutti i file di tutti gli utenti, attivi e non. Questo implica che potrà anche creare nuovi utenti e nascondere software malevoli (backdoor) per avere l'accesso remoto come amministratore anche nei giorni avvenire.

Come risolvere:
Bisogna aggiornare Cryptsetup all'ultima versione appena una patch di sicurezza sarà disponibile.
Se l'utente non ha accesso fisico alla macchina, è consigliabile attivare la password del BIOS.
Se si dispone di un computer DELL è anche possibile attivare la crittografia a livello hardware sull'intero hard disk e la cancellazione automatica dei dati in caso di furto.

Approfondimenti: visitagoo.gl/QKpJN8



----
#sicurezza#Linux#crittografia#cracking#FOSS
#security#crypto

https://plus.google.com/+LorenzoAncora_IT/posts/7nHGKVJrM7C

16/11/16 20.22

Buongiorno amici.
Da oggi tutti ottimisti! :D

#buongiorno #goodmorning #ottimismo #successo #dailyquote #quote

https://plus.google.com/+LorenzoAncora_IT/posts/Qpcc3tNGXVe

24/03/16 14.26

Video molto divertente
Un informatico (comico) ha deciso di rispondere ad un'email truffa, il risultato è incredibile.

Piccolo stacco dai miei soliti argomenti seri.
Ogni tanto, un po di relax server a tutti! ;-)

#SPAM #answer #comic #funny

https://plus.google.com/+LorenzoAncora_IT/posts/6Bff7xtiw2K

25/02/16 14.50

Celeberrimo video musicale con animazione classica.
Anche l'arte "commerciale" può essere grande.

#VideoMusicale#MusicVideo#animazione#animation

https://plus.google.com/+LorenzoAncora_IT/posts/8hP7qypii7d

13/11/16 17.27

Come impostare una risposta automatica per messaggi privati delle Pagine Fan di Facebookhttps://www.youtube.com/watch?v=9HyMVxrGdKM

https://plus.google.com/+LorenzoAncora_IT/posts/4kZTXh2GcrE

15/03/16 17.25

Dario Tomasello, professore di letteratura italiana presso l'Università di Messina, è stato abilitato alla professione grazie alplagio di opere altrui.
Il professore, grazie all'aiuto ed alla protezione del Magnifico Rettore Francesco Tomasello a capo dell'università, ha pubblicato il suo libro con i soldi universitari (versati anche da noi cittadini) che è poi risultato essere una copiatura di alcuni libri di altri suoi colleghi. Approfondendo la questione, gli inquirenti hanno scoperto che il libro in oggetto, servito a superare il concorso, è solo la punta dell'iceberg: il professore Tomasello ha infatti commesso plagio in quasi tutte le sue opere.
In poche parole questo raccomandato è arrivato a ricoprire il suo ruolo tramite la copiatura di testi scritti da altri, divenendo di fatto un criminale insegnante!

Io sono certo che non è il primo caso e non sarà l'ultimo, ma il problema ricade principalmente sugli studenti, dato che i libri pubblicati sono di bassa qualità e pieni di errori, a causa del copiato che proviene spesso da testi che trattano altri letterati o poeti.
Intervistato da Le Iene, il professore ha perfino risposto con una pessima grammatica italiana...
Il giornalista, sconvolto dall'ignoranza, gli ha proposto di fare quel che gli riesce meglio: copiare le risposte da qualche altro malcapitato che le conosce!

Chi vive copiando, come un parassita, condanna se stesso ad una vita di cattiverie e priva di dignità.

Tre cose non si possono celare a lungo: la luna, il sole e la verità!

---

Articolo multimediale suggerito:http://www.video.mediaset.it/video/iene/puntata/pecoraro-vince-il-concorso-di-professore-universitario-pare-copiando_594971.html

#teacher#scandal#university#raccomandations

https://plus.google.com/+LorenzoAncora_IT/posts/gNaMvgmhBJ2

21/02/16 23.02

Dichiarazione ufficiale:la Normale di Pisa ha deciso di prediligere il personale femminile a parità di merito.

https://plus.google.com/+LorenzoAncora_IT/posts/WLAv86hFQFo

29/11/16 16.39

Farsi pagare di più in un preciso giorno dell'anno è come affermare che si è sottopagati per il resto dei giorni.
-Secondo me, chi è sottopagato lavora peggio di chi ha un salario appropriatoe non ha bisogno di speculare sui clienti occasionali per sentirsi gratificato...

#articolo#bar#gelateria#furbizia

https://plus.google.com/+LorenzoAncora_IT/posts/6RX3Tw2CFo1

03/01/16 23.09

Fasi del disegno metropolitano, dal bozzetto alla colorazione.

(GIF animata)

#drawing#painting#city#design

https://plus.google.com/+LorenzoAncora_IT/posts/djQvixJ3Se6

25/01/16 15.13

Firmiamo questa petizione per dare a tutti gli studenti italiani la possibilità di avere un'istruzione davvero gratuita ed incoraggiare il libero mercato dei libri usati.

Link:https://www.change.org/p/ministro-della-pubblica-istruzione-libri-scolastici-gratuiti-per-la-scuola-dell-obbligo/c/518611508

https://plus.google.com/+LorenzoAncora_IT/posts/hAibPVYzTRw

11/10/16 09.31

Gli ippopotami possono raggiungere dimensioni minime.
Quelli che hanno un limite genetico alla stazza, vengono detti pigmei.

#hyppo#nature#culture#baby_animals#genetics

https://plus.google.com/+LorenzoAncora_IT/posts/G3YQyGELJjW

28/02/16 15.07

In alcuni Apple Store è permesso portare ogni genere di animale non pericoloso. :-D

#funny#horse#Apple#animals#img

https://plus.google.com/+LorenzoAncora_IT/posts/HmBXfiNfvaw

28/02/16 15.03

Incensurato, viene ricoverato per un TSO e poi torturato in ospeale, scandaloso. Se siete interessati a prevenire il fenomeno, c'è un'associazione che vuole dare copertura legale a chi, meritatamente o immeritatamente, è stato psichiatrizzato forzatamente.

https://plus.google.com/+LorenzoAncora_IT/posts/77kGKmbskjc

05/12/16 21.16

L'intelletto non giustifica la crudeltà:le persone realmente colte sono tali grazie alla loro sensibilitàe non del danno che fanno agli altri, che siano animali o persone.

https://plus.google.com/+LorenzoAncora_IT/posts/MD3W9bznTwi

28/11/16 21.34

Lamusica delle feste medioevalipiù spinte:https://youtu.be/xaRNvJLKP1E

#party#music#middleages

https://plus.google.com/+LorenzoAncora_IT/posts/g72vTyicmGV

19/11/16 15.21

La "buona scuola" di Renzi lo hanno capito anche i topi che è "buona".
Chiudere le scuole per i troppi topi, come si può essere arrivati a questo punto da far invadere le scuole dai topi... mmahh !

http://www.ansa.it/liguria/notizie/2016/11/17/topi-vanno-a-scuola-chiuse-a-mignanego_e8f6ebdf-2d18-4985-9190-48c45e246fbf.html

https://plus.google.com/+LorenzoAncora_IT/posts/GWTiVBU4akF

18/11/16 02.09

La Rocchetta Mattei

https://plus.google.com/+LorenzoAncora_IT/posts/RBMLBDmqJkU

15/10/16 11.04

<<...eh ma tutti usano Windows!>>

https://plus.google.com/+LorenzoAncora_IT/posts/HpgcigCv4WR

01/08/16 15.13

* Matteo Renzi ed il controllo mediatico *

Propongo un breve video del noto youtuber+Zeb89 AceGamersulle discrepanze fra la realtà e i servizi mandati in onda dal Telegiornale.
Il caso preso d'esempio è importante: il nostro rappresentante internazionale e Presidente del Consiglio+Matteo Renzi(PD).
A quanto pare il servizio trasforma una folla inferocita in una festosa, sostituendo fischi ed urla con musica ed omettendo di inquadrare i manifestanti infuriati con il presidente.

Non potrei essere più esaustivo di Zeb, quindi vi lascio alla visione:https://youtu.be/_CL-qT5cgoQ
Vi invito a seguire i suoi video perché, oltre ad intrattenere, pubblica spesso contenuti seri.
In basso il mio commento.

---

Questo atto di mistificazione portato avanti dal TG è un vero insulto alla democrazia. Un giornalista, al pari di uno storico, dovrebbe essere incorruttibile nel riportare i Fatti così come accadono.
Gli italiani cadono facilmente vittima di questi tentativi di imbrogliare e controllare le masse di telespettatori, ma in cuor loro sanno bene che la politica italiana è basata sulle scorrettezze.
Per cambiare ciò vi invito a riflettere prima di votare:il voto non si dà a chi "ci sta più simpatico", ma a chi dimostra una reale preparazionee si circonda di persone che basano il loro modo di vivere sul lavoro onesto.

Fra un pinocchio e l'altro vi auguro una buona serata.

---

Condividi e commenta assieme ai tuoi amici! ;-)

#Renzi#mass_media#media_manipulation#Italy#youtubers

https://plus.google.com/+LorenzoAncora_IT/posts/TDA5frWNGDL

17/03/16 20.33

Nelle università sono troppi iprofessori che giocano a "fare Dio" con la vita degli studenti. Questi boriosi scansafatiche non per nulla vengono chiamati "Baroni": interrompono la carriera scolastica di chi non è raccomandato, penalizzano gli alunni che si impegnano sul serio e danneggiano le generazioni future. Il tutto con i VOSTRI soldi, perchè le tasse che pagate vengono destinate anche all'università.
Finchè il giudizio fornito dall'università non sarà equo ed oggettivo per tutti gli studenti, non avremo delle menti veramente grandi nel mondo del lavoro ed il paese Italia rimarrà sempre di serie B rispetto all'Europa.

#university #teachers #teaching

https://plus.google.com/+LorenzoAncora_IT/posts/XkSLBSi7z1u

24/03/16 23.53

No comment

https://plus.google.com/+LorenzoAncora_IT/posts/Y1KcCd9Brd5

24/03/16 14.27

Passate a #Linux ed usate #FOSS per avere applicativi #SecureByDesign.

https://plus.google.com/+LorenzoAncora_IT/posts/LCPGKP6CHHZ

29/10/16 13.25

Per saperne di più leggi l'articolo del Giornale:http://www.ilgiornale.it/news/tasse-invisibili-1256030.html

https://plus.google.com/+LorenzoAncora_IT/posts/HFf7aaVHwHT

09/05/16 19.17

https://plus.google.com/+LorenzoAncora_IT/posts/1aBrPR9CCZK

14/01/16 22.25

https://plus.google.com/+LorenzoAncora_IT/posts/UTBLxpbsNFE

04/09/16 12.44

https://plus.google.com/+LorenzoAncora_IT/posts/XCVhG2ch6wr

23/09/16 15.43

https://plus.google.com/+LorenzoAncora_IT/posts/YzQvuyWwBL6

11/11/16 23.58

Prospettiva puntinista moderna "L' occhio":https://media.giphy.com/media/l4KicKtRCOdLuuW7m/giphy.gif

#animated#GIF#perspective#animation#eye

https://plus.google.com/+LorenzoAncora_IT/posts/6YhyXLtgrsG

20/02/16 18.39

Questa VA DIFFUSA OVUNQUE.
L'Honestà andrà di moda.

https://plus.google.com/+LorenzoAncora_IT/posts/aZ4ghaby7rZ

14/09/16 11.56

Solo allora............

https://plus.google.com/+LorenzoAncora_IT/posts/ZB41GuRdXne

19/03/16 17.42

Tangenti, sentenze pilotate nei contenzioni con il Fisco: altri quattro giudici sotto inchiesta a Milano

https://plus.google.com/+LorenzoAncora_IT/posts/cSBw93ggzWP

11/10/16 18.51

Tomasz Alen Kopera

https://plus.google.com/+LorenzoAncora_IT/posts/7tgs1WhRwye

15/04/16 19.42

Triste verità. ....

https://plus.google.com/+LorenzoAncora_IT/posts/YAd1pB3ZqpA

26/01/16 18.35

Typosquatting: quando clonare il nome del sito altrui è reato e come proteggersi dai webmaster/SEO fraudolenti.

Oggi è possibile registrare per il proprio sito web nomi di dominio di secondo livello nazionali o generici con qualsiasi combinazione di lettere. Oltre alle personalità rispettabili che si occupano di web marketing, ottimizzazione dei risultati di ricerca (SEO), sviluppo web (web developers) e gestione tecnica di siti (webmaster), col tempo sono nate figure moleste, chiamate cybersquatters e typosquatters. Queste persone adottano un comportamento parassitario durante la registrazione dei domini, creando nomi molto simili a quelli delle attività o delle persone esistenti: invece di inventarsi un nome originale, copiano un nome esistente e cambiano l'estensione di primo livello (es. .com a .it), mettono il nome al plurale, cambiano una sola lettera ecc.
Così facendo il SEO/webmaster disonestoruba le posizioni nelle pagine dei risultati dei motori di ricerca (SERP)come Google, Yahoo e DuckDuckGo al sito vittima, perchè il nome di dominio è usato anche per soddisfare le ricerche degli internauti.
Fatto ciò gli utenti possono finire nel sito creato dal truffatore, condotti da un link, tentando di indovinare l'indirizzo del sito originale o a causa di un errore di battitura (es. "cipolleditropea.it" a "cipolladitropea.it", "cipolleditropea.it" a "cipoleditropea.it" ecc.).
Uno specialista SEO senza scrupoli o un webmaster pigro potrebbero scegliere questa strada per soddisfare le richieste dei propri clienti ignari risparmiando sui costi di ottimizzazione; aziende in cerca di soldi facili potrebbero plagiare i domini di un rivale; potrebbero provare ad acquistare il dominio simile per poi fare un ricatto o rivenderlo a prezzi esorbitanti, come spesso accade.

Come proteggersi?
Non è economicamente possibile registrare tutti i nomi di dominio simili al proprio e per questo la legge ci tutela anche se abbiamo acquistato un singolo nome di dominio per il nostro sito.
La registrazione libera dei domini rende molto difficile la protezione da questo tipo di attacco e la presenza di questi parassiti umani rende necessaria un'attenzione costante verso i propri nomi registrati.
Online ho avuto modo di parlare con un laureato che affermava che il typosquatting è legale, adducendo giustificazioni di ogni tipo, mentre i professori della sua stessa università dicevano il contrario...
Il primo passo è quello dirivolgersi a professionisti dotati di una coscienza e chiedere esplicitamente che il dominio in registrazione sia originalee che non vi siano domini simili pre-esistenti.
Il secondo passo è quello di controllare di persona che non esistano e che non vengano creati domini simili al vostro usando i più comuni motori di ricerca o gli alias dei name server lookup (comando nslookup su Windows) (iscrivetevi a questa raccolta Google+ per rimanere aggiornati sui metodi di ricerca!).
Il terzo passo è leggere gli articoli della nostra legislatura:
art. 473 c.p. (contraffazione, alterazione o uso di segni distintivi, di opere dell’ingegno o di prodotti industriali), art. 640 c.p. (truffa), art. 7 c.c. (diritto al nome), art. 2569-2574 c.c., D.P.R. 795/1948, D.L. 480/1992, D.P.R. 595/1993, D.L. 189/1996 (normativa marchi e segni distintivi).
Se qualcuno clona il vostro nome di dominio, segnalate l'accaduto al register del dominio truffaldino e poi alla polizia postale, che provvederà a mettere offline il sito del SEO/webmaster disonesto e vi cederà il dominio senza possibilità che quest'ultimo venga acquistato da terzi. Anche se un dominio è stato già acquistato, la sua esistenza non dipende dalle pagine web e vi verrà ceduto forzatamente.
La pena per il furto o l'imitazione del nome altrui non si limita ad una multa e può essere indagato sia il webmaster che chi compra il dominio.

Il possesso di un sito è una responsabilità e non si dovrebbe mai abusare della fiducia degli utenti. Il comportarsi correttamente non dipende solo dalla legge, ma dalla propria coscienza che dovrebbe impedire l'attuazione di cattiverie gratuite verso attività o persone legittime.

Seguimi su Google+ (ITALIANO, LUNGO) o su Twitter (ENGLISH, SHORT) per altri articoli simili sul mondo dell'Informatica e della Cultura.
Puoi seguire tutto il profilo o una raccolta in particolare.
Buona giornata!

#search_engines#typosquatting#cybersquatting#legge_italiana#law#www#web_thief#web_parasite#illegality#domains

https://plus.google.com/+LorenzoAncora_IT/posts/bSBu4jYKxMn

15/01/16 18.33

Typosquatting: quando clonare il nome del sito altrui è reato e come proteggersi dai webmaster/SEO fraudolenti.

Oggi è possibile registrare per il proprio sito web nomi di dominio di secondo livello nazionali o generici con qualsiasi combinazione di lettere. Oltre alle personalità rispettabili che si occupano di web marketing, ottimizzazione dei risultati di ricerca (SEO), sviluppo web (web developers) e gestione tecnica di siti (webmaster), col tempo sono nate figure moleste, chiamate cybersquatters e typosquatters. Queste persone adottano un comportamento parassitario durante la registrazione dei domini, creando nomi molto simili a quelli delle attività o delle persone esistenti: invece di inventarsi un nome originale, copiano un nome esistente e cambiano l'estensione di primo livello (es. .com a .it), mettono il nome al plurale, cambiano una sola lettera ecc.
Così facendo il SEO/webmaster disonestoruba le posizioni nelle pagine dei risultati dei motori di ricerca (SERP)come Google, Yahoo e DuckDuckGo al sito vittima, perchè il nome di dominio è usato anche per soddisfare le ricerche degli internauti.
Fatto ciò gli utenti possono finire nel sito creato dal truffatore, condotti da un link, tentando di indovinare l'indirizzo del sito originale o a causa di un errore di battitura (es. "cipolleditropea.it" a "cipolladitropea.it", "cipolleditropea.it" a "cipoleditropea.it" ecc.).
Uno specialista SEO senza scrupoli o un webmaster pigro potrebbero scegliere questa strada per soddisfare le richieste dei propri clienti ignari risparmiando sui costi di ottimizzazione; aziende in cerca di soldi facili potrebbero plagiare i domini di un rivale; potrebbero provare ad acquistare il dominio simile per poi fare un ricatto o rivenderlo a prezzi esorbitanti, come spesso accade.

Come proteggersi?
Non è economicamente possibile registrare tutti i nomi di dominio simili al proprio e per questo la legge ci tutela anche se abbiamo acquistato un singolo nome di dominio per il nostro sito.
La registrazione libera dei domini rende molto difficile la protezione da questo tipo di attacco e la presenza di questi parassiti umani rende necessaria un'attenzione costante verso i propri nomi registrati.
Online ho avuto modo di parlare con un laureato che affermava che il typosquatting è legale, adducendo giustificazioni di ogni tipo, mentre i professori della sua stessa università dicevano il contrario...
Il primo passo è quello dirivolgersi a professionisti dotati di una coscienza e chiedere esplicitamente che il dominio in registrazione sia originalee che non vi siano domini simili pre-esistenti.
Il secondo passo è quello di controllare di persona che non esistano e che non vengano creati domini simili al vostro usando i più comuni motori di ricerca o gli alias dei name server lookup (comando nslookup su Windows) (iscrivetevi a questa raccolta Google+ per rimanere aggiornati sui metodi di ricerca!).
Il terzo passo è leggere gli articoli della nostra legislatura:
art. 473 c.p. (contraffazione, alterazione o uso di segni distintivi, di opere dell’ingegno o di prodotti industriali), art. 640 c.p. (truffa), art. 7 c.c. (diritto al nome), art. 2569-2574 c.c., D.P.R. 795/1948, D.L. 480/1992, D.P.R. 595/1993, D.L. 189/1996 (normativa marchi e segni distintivi).
Se qualcuno clona il vostro nome di dominio, segnalate l'accaduto al register del dominio truffaldino e poi alla polizia postale, che provvederà a mettere offline il sito del SEO/webmaster disonesto e vi cederà il dominio senza possibilità che quest'ultimo venga acquistato da terzi. Anche se un dominio è stato già acquistato, la sua esistenza non dipende dalle pagine web e vi verrà ceduto forzatamente.
La pena per il furto o l'imitazione del nome altrui non si limita ad una multa e può essere indagato sia il webmaster che chi compra il dominio.

Il possesso di un sito è una responsabilità e non si dovrebbe mai abusare della fiducia degli utenti. Il comportarsi correttamente non dipende solo dalla legge, ma dalla propria coscienza che dovrebbe impedire l'attuazione di cattiverie gratuite verso attività o persone legittime.

Seguimi su Google+ (ITALIANO, LUNGO) o su Twitter (ENGLISH, SHORT) per altri articoli simili sul mondo dell'Informatica e della Cultura.
Puoi seguire tutto il profilo o una raccolta in particolare.
Buona giornata!

#search_engines#typosquatting#cybersquatting#legge_italiana#law#www#web_thief#web_parasite#illegality#domains

https://plus.google.com/+LorenzoAncora_IT/posts/VXtrccy5jEn

15/01/16 18.39


Se trovi problemi o inesattezze, segnalalo e verrà risolto nel più breve tempo possibile.