sabato 23 dicembre 2006
Aggiunto Videolan ed Audacity ai migliori programmi per windows
Questi due progetti di software libero, Videolan ed Audacity, hanno raggiunto un livello qualitativo che va ben oltre l'utilizzo amatoriale che un utente potrebbe farne.
Se ancora non li conoscete e volete dargli un'occhiata seguite il link che vi porta alla pagina dedicata.
http://espertointernet.com/informatica/programmi-indispensabili-windows/
] marcomkc [
venerdì 22 dicembre 2006
Inserire un video Youtube nei blog di Wordpress.com
Ricordiamo che grazie al servizio di condivisione video Youtube possiamo inserire nei nostri post i filmati più divertenti.
Chi ha il suo blog su wordpress.com può in maniera estremamente semplice eseguire questa operazione.
Ecco come procedere:
- Andiamo su youtube e scegliamo il video che vogliamo inserire nel nostro articolo
- Copiamo l'indirizzo della pagina che stiamo visualizzando (ad esempio) http://www.youtube.com/watch?v=A-ZxMHwSKLc
- Inseriamo il link all'interno della seguente stringa
[ youtube= link copiato] ad esempio
[ youtube = http://www.youtube.com/watch?v=A-ZxMHwSKLc ] facendo attenzione a non lasciare spazi all'interno delle parentesi quadre... - Pubblichiamo il post e vediamo l'effetto che otteniamo...
I miei migliori saluti ed auguri
Marco Costanzo
] marcomkc [
...ecco il post originale
Follow closely: I found the video above on this page. To embed it in the post all I had to do was copy and paste the URL I just linked and then paste it into the post with special formatting, like this:
[ youtube=http://youtube.com/w/?v=_dIya1aJJKA]
Try it yourself, copy and paste the above into your blog and see what happens. Now browse to another video on YouTube and copy and paste the link as above and paste it in your blog. If this goes well, we’ll be adding support for more and more services using a similar syntax.
Two features in one night? This feels good.
YouTube Support « WordPress.com
giovedì 21 dicembre 2006
L'importanza dell'indirizzo IP
Conoscere il nostro indirizzo IP quando siamo collegati in Internet e dare uno sguardo a questo protocollo può farci comprendere meglio il mondo in cui sempre più spesso passiamo il nostro tempo
un indirizzo IP può essere visto come l'equivalente di un indirizzo stradale o un numero telefonico dei dispositivi collegati su internet. Infatti, così come un indirizzo stradale o un numero telefonico identifica un edificio o un telefono, così un indirizzo IP identifica univocamente uno specifico computer o un qualsiasi altro dispositivo di rete o una rete. A sua volta, in una rete possono essere utilizzati altri indirizzi IP validi localmente analogamente alla numerazione degli interni di un edificio.
Indirizzo IP - Wikipedia
venerdì 15 dicembre 2006
Cos'è BitTorrent?
Wikipedia ne da una buona spiegazione
Come funziona
A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download) che inviando (upload). Si tratta quindi di un meccanismo per coordinare in automatico il lavoro di moltitudini di computer, ottenendo il miglior beneficio comune possibile. Ecco come funziona:
Il file originale
BitTorrent è un protocollo che permette di distribuire file di qualsiasi tipo. Per facilitare la trasmissione, il documento originale viene spezzettato in tanti piccoli frammenti, che poi saranno ricomposti a destinazione. Le parti hanno dimensione fissa, la fingerprint calcolata con l'algoritmo SHA1 viene distribuita agli altri client per verifica mediante i network (come il Web)
Il file .torrent
È un semplice file, di dimensioni modeste, che può essere pubblicato, ad esempio, su una pagina Web. Per poter usufruire del sistema è quindi necessario, prima di tutto, prelevare un file con l'estensione .torrent. Tale file svolge la funzione di indice, con la descrizione di tutti i pacchetti in cui è stato suddiviso un originale, incluse le chiavi hash che garantiscono l'integrità dei vari pezzi. Tecnicamente altro non è che un file statico, e contiene delle informazioni codificate mediante un algoritmo di hashing che descrivono i file da prelevare e/o da trasferire. Inoltre contiene l'indirizzo URL, cioè un link, di un server traccia (in inglese tracker) utilizzato per localizzare le sorgenti che posseggono il file o parte di esso. Questo tracker è un piccolo programma che svolge il ruolo di vigile urbano, coordinando le richieste degli utenti che cercano di scaricare un certo file e informandoli a vicenda di chi possiede quali pezzi.
La lista dei file tracker viene definita per ogni file .torrent. Solitamente, i siti tracker forniscono anche delle statistiche sul numero di trasferimenti, il numero di nodi che hanno completato la copia del file e il numero di nodi che posseggono una copia parziale del file.
I file o la serie di file che si desidera scaricare da un computer sorgente viene fornita dal "tracker server" e, mentre lo si sta scaricando, questo viene diffuso in parallelo verso altri computer sorgente, utilizzando una parte della banda dell'utente non impegnata durante il trasferimento principale.
Grazie a questo sistema, ogni nodo contribuisce inevitabilmente alla diffusione del file. Maggiore è l'ampiezza di banda su quel nodo, maggiori sono le probabilità che il file venga diffuso verso altri nodi. Questo metodo ha anche il pregio di ridurre l'impatto della cosiddetta "leech resistance" (in italiano "resistenza della sanguisuga"), condizione che si manifesta nel momento in cui sulla rete sono presenti molti utenti che desiderano scaricare file più velocemente possibile, per poi sconnettersi appena terminato, senza consentire agli altri il prelievo.
Nel momento in cui viene inviata una richiesta di download, BitTorrent non sempre inizia subito il prelievo. Per iniziare il processo di distribuzione, BitTorrent ha bisogno di trovare in rete almeno una copia completa di tutti i frammenti del file originale. Questa copia online, detta file seme, può essere ospitata su qualsiasi computer, purché collegato in banda larga. È quindi necessario che ci sia un numero sufficiente di utenti connessi, perché se ce ne sono pochi è possibile condividere solo alcune parti del file. Questo sistema ha l'effetto di incrementare la velocità di download nel momento in cui sono connessi molti utenti che stanno scaricando e/o prelevando file.
I "peer" che possiedono il file completo, chiamati semi ("seed") fanno in modo di completare il download sul personal computer dell'utente solo nel momento in cui hanno completato la copia del file stesso verso altri "peer".
Per tutto il resto
http://it.wikipedia.org/wiki/BitTorrent
Cos'è BitTorrent?
Wikipedia ne da una buona spiegazione
Come funziona
A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download) che inviando (upload). Si tratta quindi di un meccanismo per coordinare in automatico il lavoro di moltitudini di computer, ottenendo il miglior beneficio comune possibile. Ecco come funziona:
Il file originale
BitTorrent è un protocollo che permette di distribuire file di qualsiasi tipo. Per facilitare la trasmissione, il documento originale viene spezzettato in tanti piccoli frammenti, che poi saranno ricomposti a destinazione. Le parti hanno dimensione fissa, la fingerprint calcolata con l'algoritmo SHA1 viene distribuita agli altri client per verifica mediante i network (come il Web)
Il file .torrent
È un semplice file, di dimensioni modeste, che può essere pubblicato, ad esempio, su una pagina Web. Per poter usufruire del sistema è quindi necessario, prima di tutto, prelevare un file con l'estensione .torrent. Tale file svolge la funzione di indice, con la descrizione di tutti i pacchetti in cui è stato suddiviso un originale, incluse le chiavi hash che garantiscono l'integrità dei vari pezzi. Tecnicamente altro non è che un file statico, e contiene delle informazioni codificate mediante un algoritmo di hashing che descrivono i file da prelevare e/o da trasferire. Inoltre contiene l'indirizzo URL, cioè un link, di un server traccia (in inglese tracker) utilizzato per localizzare le sorgenti che posseggono il file o parte di esso. Questo tracker è un piccolo programma che svolge il ruolo di vigile urbano, coordinando le richieste degli utenti che cercano di scaricare un certo file e informandoli a vicenda di chi possiede quali pezzi.
La lista dei file tracker viene definita per ogni file .torrent. Solitamente, i siti tracker forniscono anche delle statistiche sul numero di trasferimenti, il numero di nodi che hanno completato la copia del file e il numero di nodi che posseggono una copia parziale del file.
I file o la serie di file che si desidera scaricare da un computer sorgente viene fornita dal "tracker server" e, mentre lo si sta scaricando, questo viene diffuso in parallelo verso altri computer sorgente, utilizzando una parte della banda dell'utente non impegnata durante il trasferimento principale.
Grazie a questo sistema, ogni nodo contribuisce inevitabilmente alla diffusione del file. Maggiore è l'ampiezza di banda su quel nodo, maggiori sono le probabilità che il file venga diffuso verso altri nodi. Questo metodo ha anche il pregio di ridurre l'impatto della cosiddetta "leech resistance" (in italiano "resistenza della sanguisuga"), condizione che si manifesta nel momento in cui sulla rete sono presenti molti utenti che desiderano scaricare file più velocemente possibile, per poi sconnettersi appena terminato, senza consentire agli altri il prelievo.
Nel momento in cui viene inviata una richiesta di download, BitTorrent non sempre inizia subito il prelievo. Per iniziare il processo di distribuzione, BitTorrent ha bisogno di trovare in rete almeno una copia completa di tutti i frammenti del file originale. Questa copia online, detta file seme, può essere ospitata su qualsiasi computer, purché collegato in banda larga. È quindi necessario che ci sia un numero sufficiente di utenti connessi, perché se ce ne sono pochi è possibile condividere solo alcune parti del file. Questo sistema ha l'effetto di incrementare la velocità di download nel momento in cui sono connessi molti utenti che stanno scaricando e/o prelevando file.
I "peer" che possiedono il file completo, chiamati semi ("seed") fanno in modo di completare il download sul personal computer dell'utente solo nel momento in cui hanno completato la copia del file stesso verso altri "peer".
Per tutto il resto
http://it.wikipedia.org/wiki/BitTorrent
giovedì 23 novembre 2006
martedì 21 novembre 2006
Shields UP! — I vostri scudi verso gli attacchi informatici « Sicurezza Informatica
Seguendo il seguente link potete scoprire quanto siete difesi durante le vostre navigazioni. Il test che potete eseguire dal sito Gibson Research Corporation vi svelerà quante porte del vostro computer sono aperte durante le vostre navigazioni.
Ricordate che con un buon firewall tagliate fuori tantissimi attacchi informatici a voi indirizzati.
Buona navigazione.
] marcomkc [
Shields UP! — Internet Vulnerability Profiling
martedì 14 novembre 2006
Riflessioni su Windows Vista
Sono convinto che come sempre il sistema operativo di casa Microsoft, che arriverà preinstallato su moltissimi nuovi computer avrà una fetta di mercato notevolissima ma intanto vale la pena leggere queste considerazioni...
Perchè dovrei installare Windows Vista ? I 10 motivi per non comprare il nuovo sitema operativo!
] marcomkc [
Generatore di biglietti da visita
La web application la trovate qui
http://www.degraeve.com/business-cards/
e qui trovate il risultato dei miei biglietti da visita
Biglietti da visita di Marco Costanzo mkc
] marcomkc [
Chip Chick: Free Business Card Generator
Free Business Card Generator
Examplebusinesscard While we personally prefer Vistaprint for printing and designing our business cards, if VistaPrint prices aren't cheap enough... how does free sound? The Business Card Maker page is a free online generator for making your own business cards. No software installation required. You can customize the font, add a logo and create your business card in just a few minutes. The site then automatically generates a PDF for you so that you can print out the cards on your own.
lunedì 13 novembre 2006
Principali caratteristiche di FireFox
Fonte: http://www.mozilla-europe.org/it/products/firefox/features/
Funzionalità
Sperimentate una navigazione migliore
C'è molto da fare sul Web e Firefox 2 contiene molte funzionalità in grado di rendere più produttivo il tempo che trascorrete online.
Navigazione a schede più efficiente
Noi amiamo le schede esattamente quanto voi: per questo motivo l'impostazione predefinita di Firefox 2 è di aprire le pagine web all'interno di schede. Ognuna di queste schede ha il proprio pulsante di chiusura, ma non c'è nulla da temere - se per errore chiudete una scheda, è sufficiente riaprire la scheda selezionandola dall'elenco delle “Schede chiuse di recente” nel menu Cronologia. Potete anche dimenticarvi una volta per tutte i problemi di spazio. Quando il numero delle schede aperte non consente di visualizzarle adeguatamente nella finestra del browser, appariranno delle frecce di scorrimento alle estremità destra e sinistra della barra delle schede, insieme ad un pulsante sul lato destro che permette di accedere ad un comodo elenco di tutte le schede aperte.
Java indossa la licenza GPL
Questa notizia è davvero fondamentale per i futuri sviluppi dell’informatica. Java è lo standard di fatto per il software multipiattaforma e l’apertura del suo codice permetterà una migliore integrazione con i sistemi operativi liberi e la scrittura di tantissimi nuovi programmi che erediteranno la licenza GPL.
Java indossa la licenza GPL « Notizie Informatiche e web 2.0
sabato 11 novembre 2006
Regalo inviti gmail
Chi volesse ricevere un invito per aprire un account può cliccare qui
Richiedi invito Gmail
] marcomkc [
venerdì 10 novembre 2006
Tecnologie per comunicare...
Siena 10 Novembre 2006
Siena 10 Novembre 2006
Marco Costanzo
Scarica il pdf
Tecnologie per comunicare
Programmi portatili per windows
Download! (X-Firefox 1.5.0.8 Ita)
Download! (X-Thunderbird 1.5.0.8 Ita)
Download! (X-AbiWord 2.4.6)
English versions here!
Descrizione: Client eMail, Word processor and Browser Open Source!
Firefox and Thunderbird Home
AbiWord Home
WinPenPack - X-Software collection!
Rilasciati X-Firefox 1.5.0.8, X-Thunderbird 1.5.0.8 e X-AbiWord 2.4.6
martedì 7 novembre 2006
Ottimo editor xml e generatore di documenti in formato docbook.
La divisione XMLmind di Pixware ha reso disponibile gratuitamente un ottimo editor multipiattaforma per creare file xml e docbook.
Provatelo perchè è veramente fantastico.
Per scaricare l'ultima versione
http://www.xmlmind.com/xmleditor/download.shtml
lunedì 6 novembre 2006
Speedtest.net - Quanto è veloce la tua adsl?
Cliccando su questo link puoi testare la tua connessione sia in download che in upload e scoprire se ci sono dei rallentamenti da imputare al tuo fornitore di connettività.
] marcomkc [
Speedtest.net - The Global Broadband Speed Test
Purpose
Speedtest.net is a general use broadband connection analysis tool with many geographically dispersed testing servers. If you are experiencing slowness with your Internet connection, Speedtest.net can help you identify and prove it. Your result history is saved so you can compare against past tests to detect trends. Share links to your result images with your ISP and friends.
venerdì 3 novembre 2006
Come diventare un hacker in pdf
Regalatela a chi volete ricordando che...
" La forma mentis dell'hacker non è ristretta all'ambito del software-hacking. Ci sono persone che mantengono un atteggiamento da hacker anche in altri campi, come l'elettronica o la musica - davvero, lo puoi trovare ai livelli più alti di qualsiasi scienza od arte. I software-hackers riconoscono questi spiriti affini ovunque e chiamano anche loro 'hackers' - e qualcuno afferma che lo spirito hacker è totalmente indipendente dal particolare media in cui l'hacker lavora."
Come diventare un hacker
] marcomkc [
Notizie informatiche selezionate?
http://notizieinformatiche.com
giovedì 2 novembre 2006
Trusted Computing, spariti i chip dai Mac Intel?
] marcomkc [
Il Disinformatico attivissimo.blog: Trusted Computing, spariti i chip dai Mac Intel?
Amit Singh, rispettato autore ed esperto dinformatica, dice che i chip Trusted Computing non sono più presenti nei nuovi laptop Apple e che questi chip non sono un pericolo liberticida come ritengono molti me compreso. Se avete un Mac nuovo, potete darmi una mano a confermare o smentire questa notizia decisamente intrigante.
mercoledì 1 novembre 2006
Stealther | Estensione di Firefox per la vostra privacy
] marcomkc [
Stealther | Firefox Add-ons | Mozilla Corporation
Stealther
by Filip Bozic
More previews…
If there are times you want to surf the web without leaving a trace in your local computer, then this is the right extension for you. What it does is temporarily disable the following:
- Browsing History (also in Address bar)
- Cookies
- Downloaded Files History
- Disk Cache
- Saved Form Information
- Sending of ReferrerHeader.
Scaricare musica legalmente da Napster
Leggete l'articolo di Lifehacker se la cosa può interessarvi ma per sfortuna Napster ancora non "vende" fuori dagli USA.
] marcomkc [
Napster launches 'free download of the day' - Lifehacker
Online music service Napster is giving away MP3s again--sort of. Starting yesterday, music fans can download a free (and legal) MP3 every day.
Informatica e filosofia
] marcomkc [
Filosofie
Bellissimo lavoro di lettura del quadro “La scuola di Atene” grazie alle tecnologie del software libero italiane.
PledgeBank - La banca degli impegni
Il sito non è ancora totalmente tradotto in italiano ed una conoscenza dell'inglese è necessaria per realizzare queste piattaforme per le battaglie culturali che ognuno tenta di portare avanti coinvolgendo altre persone.
Merita una visita.
] marcomkc [
PledgeBank - Fai sapere al mondo "Io mi impegno, se voi mi aiutate a farlo"
"Conosciamo tutti quel senso di impotenza, pensiamo che le nostre azioni di singoli non possano servire a cambiare veramente le cose. PledgeBank vuole sconfiggere quel sentimento..."
martedì 31 ottobre 2006
Scaricare velocemente con firefox
] marcomkc [
DownThemAll! | Firefox Add-ons | Mozilla Corporation
DownThemAll!
by Federico Parodi and Stefano Verna
More previews…
The first and only download manager/accelerator built inside Firefox!
Aggiornato il software libero per la gestione del suono Audacity
Potete leggere qui l'articolo in inglese.
] marcomkc [
Audacity 1.3.2 and 1.2.5 Released — FreeSMUG
Audacity 1.3.2 and 1.2.5 Released
Document Actions
* Send this page to somebody
* Print this page
Audacity is free, open source software for recording and editing sounds.
Aggiorniamo Firefox alla versione 2.0
Per scaricare il nuovo Firefox e per avere ulteriori informazioni cliccate sul link qui sotto...
http://www.mozilla-europe.org/it/
] marcomkc [
lunedì 30 ottobre 2006
Differenza tra hacker e pirata informatico
Ancora confusione tra hacker e pirata informatico
I giornalisti generalisti spesso fanno una gran confusione tra categorie così diverse di persone in ambito informatico.
E’ successo ad Elena Dusi di Repubblica nell’articolo sulla laurea per esperti di sicurezza (che lei chiama hacker e contemporaneamente pirati informatici)
http://www.repubblica.it/2005/l/sezioni...
Esattamente come conoscono bene la differenza che intercorre tra giornalisti e giornalai (qui non discutiamo la rispettabilità di entrambi le categorie ma la differente funzione sociale), tra astronomi ed astrologi, ci aspetteremmo che non mettessero sullo stesso piano chi lotta per far progredire l’umanità e chi semplicemente ha qualche frustrazione di troppo e si sfoga credendosi di essere più furbo degli altri solo perchè ha imparato a rubare informazioni.
Segnalo un testo fondamentale per la vera comprensione del termine hacker
Come diventare un hacker
di Eric Raymond
Versione italiana
http://www.saltatempo.org/hacker/hacker_howto_it.php
Versione inglese
http://www.catb.org/~esr/faqs/hacker-howto.html
] mkc [
venerdì 27 ottobre 2006
Perchè wordpress è ROCK! | Tubetorial
Concordo pienamente con gli autori.
] marcomkc [
Why WordPress.com Rocks | Tubetorial
Why WordPress.com Rocks
Ancora su OpenDNS
Exploit - Navigare sicuri con OpenDNS
Sostituire i DNS è unoperazione semplice e non richiede speciali conoscenze informatiche, questi sono i server DNS di OpenDNS:
208.67.222.222
208.67.220.220
Domani il linux day italiano
Per sapere cosa è Linux, cos'è il software libero e come può aiutare l'Italia, interessante la lettura del seguente articolo di Beppe Grillo...
] marcomkc [
Adotta un pinguino
Le applicazioni software della Pubblica amministrazione non costeranno più niente. Non costano già più niente. Basta passare al software Open Source, software libero che non costa un euro. Nei ministeri, nelle regioni, nelle scuole, negli ospedali pubblici, nei tribunali, eccetera, eccetera.
Cartelle Smart: cosa sono e come si utilizzano
Queste sono però utilizzate raramente dai nuovi utenti perchè non se ne comprende in maniera immediata la logica di funizonamento.
Vediamo allora di capirci qualcosa di più.
Le cartelle smart sono cartelle "intelligenti" perchè aggiornano il proprio contenuto ogni qualvolta cambia il contenuto del disco rigido.
Procediamo con ordine: quando eseguiamo una ricerca sul contenuto del nostro disco utilizziamo una o più parole chiave. Queste ricerche può capitare di farle spesso ed utilizzando sempre le stesse keywords.
Le cartelle smart conterranno il contenuto "dinamico" di queste ricerche e quindi non dovremmo ripetere le operazioni di ricerca ogni volta.
Per creare una cartella smart, come da aiuto del mac possiamo procedere così.
1. Nel Finder, scegli Archivio > Nuova cartella Smart.
2. Per restringere la ricerca, specifica una posizione per la ricerca e definiscine i criteri.
3. Inserisci una lettera o una parola nel campo di ricerca.
4. Quando la ricerca è completata, fai clic su Registra.
5. Se lo desideri, puoi specificare una posizione per memorizzare la cartella Smart.
6. Le cartelle Smart vengono aggiunte automaticamente alla barra laterale delle finestre del Finder. Se non desideri aggiungere una cartella in tale posizione, deseleziona "Aggiungi alla barra laterale".] marcomkc [
Journler: utenti mac provate questo software
Journler è un programma gratuito creato da Phil Dow che porta sui vostri desktop l'eleganza del sistema operativo mac unita alla saggezza del Tao per la gestione dei vostri pensieri e delle vostre attività.
Il programma è disponibile in Italiano anche se il manuale ancora non è stato tradotto.
Suggerisco caldamente di provarlo per vedere se si adatta al proprio stile di vita digitale.
Se così fosse, fate una donaizone a Phil per continuare nello sviluppo di questo software.http://journler.phildow.net/] marcomkc [
giovedì 26 ottobre 2006
La dieta dell'hacker
Fatemi sapere cosa ne pensate...
] marcomkc [
The Hacker's Diet
Le lezioni di Berkeley su Google Video
La prestigiosissima università di Berkley ci permette di entrare virtualmente nelle sue aule ed assistere alle lezioni di famosi professori.
Per me è stato veramente un piacere vedere in opera un professore sui cui libri ho studiato all'università.
Qui sotto potete vedere direttamente il video
Per tutto il resto collegatevi direttamente alla pagine di presentazione del progetto.
] marcomkc [
UC Berkeley on Google Video
The University of California, Berkeley is the preeminent public research and teaching institution in the nation. From classic literature to emerging technologies, the curricula of our 130 academic departments span the wide world of thought and knowledge. Supported by the people of California, the university has embraced public service as an essential part of its mission since 1868. The content on this page—drawn from campus seminars, courses and events—is just one part of UC Berkeley's commitment to the broadest possible dissemination of knowledge for the benefit of our state, the nation and the world.
Non usate Internet Explorer, nemmeno nell'ultima versione.
Oggi leggo su Punto informatico che sono già state riscontrate delle vulnerabilità nell'ultima versione di Internet Explorer che mi invitano a rinnovare il consiglio: non usate Internet Explorer.
] marcomkc [
Estratto dell'articolo di Punto informatico
"Il problema è causato dalla possibilità di visualizzare una finestra pop-up che, nella barra dellURL, contiene un indirizzo parzialmente mascherato", ha spiegato Secunia in questo advisory.
PI: In IE7 una debolezza pro-phisher
Il progetto OpenDNS
Per navigare in Internet il nostro computer si collegano ad altri computer che hanno il compito di "risolvere" (trasformare) il nome che abbiamo digitato (ad esempio http://www.espertointernet.com) nel suo indirizzo corrispondente nel protocollo IP ( numero IP 72.32.101.42).
Questi computer speciali a cui ci colleghiamo si chiamano DNS e normalmente vengono forniti dai nostri provider (coloro che ci forniscono la connettività).
E' nato un interessante progetto per sfruttare la collaborazione dei navigatori più esperti per un DNS sociale non controllato dai fornitori di accesso ad Internet.
Per conoscere i risvolti tecnici potete leggere questo articolo e decidere se aderire o meno al progetto.
] marcomkc [
mercoledì 25 ottobre 2006
Tentativo di phishing contro Associazione Italiana Leucemie
] marcomkc [
Phisher vigliacchi creano sito-clone dell'AIL per rubare soldi ai donatori
Il Disinformatico (attivissimo.blog): Phishing contro Associazione Italiana Leucemie
martedì 24 ottobre 2006
Metà febbraio 2007, portatili a 100 dollari
Per ulteriori informazioni
http://www.laptop.org/
] marcomkc [