1 Marzo 2008 di Daniele Frulla
Quando si crea un sito web o un blog, è sempre buona norma tenerne sotto controllo i contenuti e soprattutto i links perché non siano broken (‘rotti’).
Tra le tante applicazioni che esistono ne propongo una che è facile da utilizzare: linkchecker in sourgeforge. Leggi…
27 Febbraio 2008 di Daniele Frulla
Avete mai visto il film Final Fantasy The Spirits Within?
La trama è veramente fantascientifica; con il progetto Gaia si è potuta ricostruire l'intera Terra con vere forme di vita!
{google}417500550692742939{/google}
Le specie viventi (in particolari specie vegetali) potrebbero essere riportate alla luce anche alla più rovinosa delle catastrofi grazie alla struttura Svalbard Global Seed Vault in Norvegia.
Può contenere diversi milioni di specie diverse di semi di piante, ed in caso di catastrofe può riportare alla luce la vita sulla terra.
{metacafe}788740/svalbard_global_seed_vault{/metacafe}
Svalbard Global Seed Vault è un bunker che si trova all'interno del terreno della montagna di Plaataberget vicino Longyearbyen e la sua collocazione non è stata scelta a caso, infatti è un ambiente ideale per mantenere ad una temperatura fredda questi preziosi semi per la loro conservazione.
Si tratta di una banca dei geni di sementi e qualsiasi nazione del mondo potrà contribuire a popolarla spedendo le proprie specie in maniera da conservarle per i posteri o in caso di cataclismi di ripristinarle.
Il bunker è dotato delle più avanzate tecnologie di sicurezza e può resistere a tutto.
E' stata inagurata la sua apertura alla fine di febbraio 2008.
{youtube}icjptLjIKx8{/youtube}
Fonte: www.newstechnology.eu
21 Febbraio 2008 di Daniele Frulla
Costruire un sito web o un blog è diventato oggi davvero semplice. Si possono usare CMS (Contents Management Systems) o altri strumenti disponibili direttamente online che permettono la gestione semplificata dei soli contenuti.
Leggi…
15 Febbraio 2008 di Daniele Frulla
Eppure, potete leggere PDF senza nessun tipo di software, solamente con una connessione Internet e un browser.
Il sito web che permette la lettura di pdf dal browser è PdfMeNot (oggi non più raggiungile) ancora in versione beta.
Leggi…
9 Febbraio 2008 di Daniele Frulla
Informatica ….. questa sconosciuta materia per il legislatore.
Per un sedicente tecnico come il sottoscritto stare dietro all’informatica non è facile; immaginate il legislatore che rischia di trasmettere la sua incapacità di capire come funzionino le tecnologie alla collettività e con una delle sue ultime trovate come la tassa sulla copia di hard disk sottoposti a sequestro, può contribuire a cancellare il diritto alla difesa in un procedimento penale.
La storia narra che un legale per difendere un imputato in una indagine che ha portato al sequestro del computer del suo assistito si è recato in un compartimento della Polizia Postale per ottenere una copia certificata dell'hard disk contenuto nel computer.
Si tratta di un diritto fondamentale della difesa per stabilire una strategia difensiva, verificare l'integrità dei dati, recuperare informazioni utili per il proprio lavoro, analizzare su quali basi certe tesi potranno affiorare nel corso del procedimento, rilevante in ogni contesto, tanto più se di natura penale. Anche perché generalmente di norma, un consulente che esegue una copia tecnica di un dispositivo, ne produce quattro copie (una come originale, una per l’accusa, una per la difesa ed una su cui eseguire l’analisi). La copia certificata dell'hard disk non viene fornita d'ufficio e viene prodotta solo su richiesta e a carissimo prezzo. Tutto questo grazie al Testo Unico sulle spese di Giustizia nel quale viene chiaramente indicato che un CD-R (circa 640Mb) sul quale vengono riprodotti i dati costa all'imputato esattamente 258,23 euro. L'articolo 269 impone il pagamento in contanti!!! Ciò significa che al cittadino con un reddito medio, a cui sia stato sottoposto a sequestro un Hard Disk da 100GB, dovrebbe pagare circa € 40,000.00, ossia diritto negato, a meno di non violare ulteriormente la legge ed andare a rapinare una banca.
Questo significa che in tribunale l'unica perizia che verrà ascoltata potrebbe essere quella effettuata dall'accusa.
Oltre al danno anche la beffa, perché può accadere che il supporto venga riconsegnato anche dopo 7 anni, e questo si potrebbe ripercuotere sull'attività lavorativa del soggetto, sui suoi contenuti privati (foto e dati privati) del tutto estranei al procedimento, ma ugualmente resi indisponibili.
Il problema è rappresentato dal fatto che gli italiani devono guardarsi da norme incomprensibili, infilate all'interno di leggi che all'apparenza non si occupano di tecnologia e delle sue conseguenze. Siamo una società tecnologica che non riesce a cavalcare il cambiamento a causa dell'incapacità del Legislatore che non riesce a far fronte al mondo che cambia.
Fonte: www.newstechnology.eu
7 Febbraio 2008 di Daniele Frulla
Per Prova digitale si intende qualsiasi informazione, con valore probatorio, che sia memorizzata o trasmessa in un formato digitale. (Fonte: Scientific Working Group on Digital Evidence, 1998)
Per prova (evidence), si indica ogni informazione fisica o elettronica, che viene raccolta durante una investigazione forense.
Secondo il principio di cui all’art. 192 c.p.p., quando il metodo utilizzato dall’investigatore non si ritiene conforme alla migliore pratica scientifica, va accettato comunque se non produce un’alterazione concreta e se conduce a risultati che sono liberamente valutabili dal giudice alla luce del contesto probatorio complessivo. Leggi…
27 Gennaio 2008 di Daniele Frulla
Per rete informatica si intende un insieme di sistemi per l’elaborazione, la condivisione di informazioni e risorse (hardware e software), messi in comunicazione tra loro.
Storia
Le prime reti informatiche nascono negli anni ’60. L’architettura prevedeva un calcolatore centrale e molto potente (mainframe) che condivide le risorse ad un insieme di terminali “stupidi”. In questa struttura proprio il mainframe diventa l’elemento critico dell’intero sistema, il quale deve assicurare affidabilità, potenza e stabilità, assorbendo la maggior parte dei costi iniziali.
Vantaggi:
- Fault tolerance (resistenza ai guasti): il guasto di una macchina non provoca il blocco della rete.
- Economicità: la macchina ed i suoi componenti hanno costi ridotti rispetto al mainframe.
- Crescita e flessibilità: l’aggiornamento hardware e software è poco costoso.
Svantaggi:
- Basso livello di sicurezza: se un virus infetta la rete, si propaga rapidamente e l’operazione di pulizia diventa lunga, difficile e non sempre efficace.
- Costi elevati di manutenzione: l’attività di aggiornamenti hardware e software per una struttura molto ampia, comporta un grosso lavoro di manutenzione che tende a vanificare il risparmio dell’hardware.
Negli anni ’70 grazie all’avvento dei primi personal computer, che disponevano di un proprio elaboratore, si passò ad una struttura client/server dove il pc gestiva una parte dell’elaborazione e richiedeva servizi di stampa al server.
Tipologia di Reti
Si possono dividere in tre categorie:
- Reti client/server: reti composte da terminali chiamati client, collegati tra loro da un server che fornisce risorse e servizi
Vantaggi: Sicurezza centralizzata, condivisione di risorse costose, metodo di autenticazione centralizzata
Svantaggi: Costi elevati dell’hardware e del software di rete, necessità di una figura di un amministratore di rete
- Reti peer to peer: collegamento tra personal computer senza la presenza di un server
Vantaggi: Semplice installazione e configurazione senza la necessità di un amministratore di rete, poco costosa
Svantaggi: Poco veloce, limiti dell’efficienza di rete e basso livello di sicurezza
- Reti ibride: I personal computer collegati alla rete svolgono i ruoli di server, client e peer. I vantaggi e gli svantaggi sono gli stessi delle reti client/server.
Vantaggi: Sicurezza centralizzata, condivisione di risorse costose, metodo di autenticazione centralizzata
Svantaggi: Costi elevati dell’hardware e del software di rete, necessità di una figura di un amministratore di rete
Classificazione delle Reti per Estensione
E’ importante quando si progetta una rete prevedere la distanza che dovrà coprire, in relazione ai costi di realizzazione, classificandole in tre categorie:
- Reti LAN (Local Area Network) Comprende una piccola area corrispondente ad un edificio o ad una struttura aziendale, ed è caratterizzata da una notevole velocità di trasmissione e ricezione dati: 10Mbps – 1Gbps
- Reti MAN (Metropolitan Area Network) Comprende un’area metropolitana, ma ultimamente sta per essere classificata nelle reti WAN. Velocità da 2 Mbps a 140 Mbps.
- Reti WAN (Wide Area Network) Coprono un area molto estesa ed i limiti fisici della velocità dipendono dalla infrastruttura telefonica.
Classificazione delle Reti per Topologia
La scelta della tipologia della rete incide sul controllo dell’accesso al mezzo trasmissivo, la tolleranza ai guasti e possono essere classificate nel seguente modo:
- Reti a stella Sono caratterizzate da un centro stella (solitamente uno switch) al quale sono collegati server e client.
Vantaggi: Comunicazioni sicure, basso traffico di rete grazie agli switch, tolleranza ai guasti
Svantaggi: Guasto al centro stella compromette l’intera rete
- Reti ad anello Ogni elaboratore è collegato ad altri due formando una struttura a cerchio ed il protocollo usato è il “Token Ring”. L’elaboratore che possiede il token (pacchetto) inizia la trasmissione delle informazioni all’elaboratore più vicino che invia la trasmissione fino a quando non si arriva al destinatario. Questi dovrà solo rigirarle al mittente, che a fine trasmissione, provvederà a distruggere il token, per permettere l’inizio di una nuova trasmissione.
Vantaggi: E’ capace di coprire notevoli distanze, senza l’aggiunta di apparati
Svantaggi: Elevato traffico di informazioni e il blocco di un pc potrebbe compromettere la rete
- Reti a bus I pc sono collegati alla rete tramite Hub.
Vantaggi: Costi contenuti e semplici da realizzare
Svantaggi: Elevato traffico di informazioni e il blocco di un pc compromette tutta la rete
- Reti a maglia I pc sono collegati reciprocamente tra di loro e solitamente usata in piccoli ambienti dove il fattore determinante è l’affidabilità.
Vantaggi: Un guasto ad un pc non compromette la rete e garantisce un’efficiente sicurezza
Svantaggi: Elevati costi di realizzazione
di Daniele Frulla
Siamo ormai entrati nell’era del telelavoro e nemmeno ce ne stiamo rendendo conto. Le aziende sono ormai in grado di poter utilizzare il Web come strumento per concretizzare convegni, conferenze, riunioni e scambiare informazioni tra i propri dipendenti e collaboratori . Il tutto praticamente a costo zero
Leggi…
21 Gennaio 2008 di Daniele Frulla
Gli scienziati ci stanno già lavorando da diverso tempo.
Attraverso il semplice pensiero può essere possibile ad esempio pilotare una carrozzella con un motorino automatico ed essere di enorme aiuto a persone con handicap.
BCI (Brain Computer Interface) è una interfaccia che utilizza le onde EEG del cervello per dare impulsi al computer o ad un robot.
Un progetto open source EEG distribuisce il modello di costruzione di EEG gratuitamente così che tutti possano sperimentare questa tecnologia costruendo un semplice EEG a casa.
Le onde EEG sono davvero impercettibili, ma amplificandole è possibile coglierne tutte le sfaccettature in maniera tale da poterle decifrare.
{youtube}NIG47YgndP8{/youtube}
Fonte: www.newstechnology.eu
15 Gennaio 2008 di Daniele Frulla
Nell’attività di consulenza forense uno degli strumenti più completi e decisamente complessi è Helix. Helix rappresenta un laboratorio di computer forensics gratuito, veloce e completo. E’ ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione, si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.
Leggi…