Street View: nuova funzionalità di Google Map

Da poco gira in rete la notizia che su Google Map è disponibile una nuova funzionalità chiamata Street View: in pratica permette di vedere una città (per ora sono supportate Denver, New York, San Francisco, Miami e Las Vegas) non più solo dall'alto attraverso la vista satellitare, ma anche da una visuale terrena proprio come se stessimo camminando per le strade della città con le nostre gambe.
Incuriosito, l'ho provato subito e devo dire che Street View mi ha impressionato: dopo aver scelto la città da visitare, si preme il bottone "Street View", si sceglie una strada e da lì ci si può muovere con la tastiera o con il mouse spostandosi per le strade della città; le immagini sono a 360° in maniera tale da poter ruotare la visuale a nostro piacimento, permettono di zoomare e soprattutto non sono lente da caricare se si ha una connessione veloce (con il modem 56K non l'ho provato ancora).
Credo che Street View sia un' ottima funzionalità soprattutto se si è indecisi su quale città visitare: con un click si fa un giretto virtuale e si decide quale sembra più attraente!
Con l'uscita di Street View nasce anche un problema di privacy, poichè durante i nostri tour virtuali spesso si vedranno foto in cui vengono immortalate persone inconsapevoli di essere fotografate. Per questo Google permette di segnalare foto "non gradite" dagli utenti...



Andate su Google Maps, provatelo anche voi e fatemi sapere che ne pensate!

Uova di Pasqua il 30 maggio

Lo so che Pasqua è passata già da un pezzo, ma queste uova qui non sono quelle di cioccolato che vi siete mangiato... bensì sono dei giochini nascosti che si trovano in alcune applicazioni o perfino nel codice dei nostri sistemi operativi. In questo post vi svelerò alcune "Easter Egg" che si possono trovare nelle distribuzioni Linux basate su Debian ed altre che potrete trovare in Open Office, Gnome e Firefox.
Iniziamo dall'Easter Egg di Firefox: digitate nella barra degli indirizzi about:mozilla e gustatevi il versetto tratto dal Libro di Mozilla.
Passiamo a Gnome: premete contemporaneamente alt + F2 e scrivete gegls from outer space. Uscirà un giochino d'altri tempi... Sempre con Gnome, premete contemporaneamente alt + F2 e scrivete free the fish. Comparirà un simpatico pesciolino che nuoterà sul vostro desktop.
Per tutti gli Ubuntisti: andate nel terminale e scrivete apt-get moo. Carina, vero? Sempre su Ubuntu scrivete nel terminale aptitude moo, poi aptitude -v moo, poi aptitude -vv moo e continuate così aggiungendo sempre una v...
Per tutti coloro che hanno Unix, Linux o Mac: digitate nel terminale cat /usr/share/calendar/calendar.history
Per concludere, ecco gli Easter Egg di Open Office che a mio parere sono quelli più divertenti. Aprite Open Office Word, scrivete StarWriterTeam e premete F3; uscirà un’immagine che mostra il team che ha creato StarWrite (il programma della suite della Sun da cui deriva il progetto OpenOffice).
Aprite Open Office Calc, scrivete =STARCALCTEAM() in una qualsiasi cella ed uscirà un'immagine con il team del programma.
Sempre in Open Office Calc scrivete =Game(A1:C3;"TicTacToe") nella cella A4 e si potrà giocare a tris contro il computer.
L'ultima Easter Egg è quella che preferisco: aprite Open Office Calc e scrivete =Game("StarWars") in una cella; apparirà un giochino troppo divertente che vi terrà incollati allo schermo per un bel po' di tempo!

Buona Pasqua a tutti!!!

EDIT: nella cartella /usr/share/calendar/ ci sono tanti altri elenchi di date importanti! Dalla musica ai computer, da compleanni di persone famose alle date delle festività cristiane...
RE-EDIT: ho scoperto i miei primi easter egg. Andate nella cartella /usr/share/games/fortunes e dovreste trovare 3 file di testo che si chiamano "fortunes", "literature", "riddles". Ci sono battute, frasi celebri e frasi divertenti in inglese!

Un aperitivo anche per te!

E' da un po' di giorni che in alcuni blog impazza un nuovo memè. Cos'è un memè? Non è una nuova canzone dell'estate, nè l'ultimo ballo caraibico, nè una formula magica di Harry Potter...

Tratto da Wikipedia: "Un meme è un'unità di informazione che è in grado di replicarsi da una mente o un supporto simbolico di memoria - per esempio un libro - ad un'altra mente o supporto. In termini più specifici, un meme è un'unità auto-propagantesi di evoluzione culturale, analoga a ciò che il gene è per la genetica."

In questo caso non è altro che un invito che fa un blogger ad altri (almeno 5) blogger... un invito a prendere un cocktail virtuale; uno scherzo, una cagata inventata da Daniele Medri che strappa una risata, perchè è divertente vedere inviti che gironzolano in rete ed immagini di cocktail nelle home page di molti blog.



Insomma, dopo essere stato invitato dal mitico Bl@ster adesso tocca a me. Il mio invito a prendere un cocktail va a:
1) ghetto, autore di Jack Supposta (c'è il link al suo blog, vi consiglio di visitarlo se volete ridere a crepapelle)
2) b22j che finalmente ha risolto i suoi problemi all'avvio di Ubuntu
3) Simona con un blog che lei crede sfigato ma che in realtà è molto interessante
4) MassimoM che con il suo notiziaWare ci insegna tante cose di informatica (vedere Ajax)
5) andrypg che dovrebbe aggiornare più frequentemente il suo blog
6) Luke Websurfer che con il suo blog ci ha insegnato come creare un Home Cinema

Se vi va diffondete questo memè, invitando altri 5 blogger che conoscete!
Buon cocktail a tutti e continuate a leggere questo blog...

Le pagine sconosciute di Google

Cercando qualche notizia interessante in giro per la rete ho trovato questo sito che elenca una serie di pagine che risiedono sui server di Google ma che sono sconosciute alla maggior parte dei navigatori. L'elenco è lungo ma consiglio di vedervele tutte e se proprio non avete tempo ecco quelle che secondo me sono imperdibili:
1) Un giochino di Google (Easter Egg)
2) Una presentazione di Google Mini, il motore di ricerca per le aziende. Alzi la mano chi lo conosceva...
3) Google trends, una vera figata! Si può vedere se una parola è molto ricercata oppure no; si possono comparare vari termini e vedere chi è più in voga al momento.
4) Google patents: un vastissimo elenco di brevetti comprendente svariate categorie.
5) Google Linux: se dovete cercare qualcosa sul pinguino cercatela su Google Linux, di sicuro perderete meno tempo...
6) Google scholar: per cercare manuali, tesine, appunti e tanto altro materiale scolastico.

Altri siti da visitare sono:
http://www.google.com/imode?
http://www.google.com/mac.html
http://www.google.com/microsoft?
http://www.google.com/products
http://www.google.com/ie?
http://www.google.com/intl/en_us/mobile/sms/


Per cercare nuove pagine presenti sul server di Google ma che non vengono indicizzate, aprite il file robot di Google e troverete dei termini da inserire dopo l'indirizzo del sito www.google.com
Spesso cerchiamo appunti, guide, tutorial sulla rete ma spesso trovare quello che veramente vogliamo non è facile... In questo articolo voglio consigliarvi un sito molto utile ed interessante (purtoppo solo in inglese!) dove si possono trovare delle ottime guide per imparare a programmare in C/C++, Python, Java, Perl; ci sono manuali di networking e di database, di Linux, di Microsoft ed infine guide su come proteggere il proprio computer da attacchi informatici. Il sito in questione è techbooksforfree.
Tutto il materiale è scaricabile gratuitamente, quindi non perdete altro tempo e vedete se trovate qualcosa che vi interessa...

Come programmare applicazioni per GNOME

Era da un po' di tempo che mi ponevo questa domanda: "Come faccio a programmare delle applicazioni in cui ci siano finestre, bottoni, immagini ed altre cose del genere?" Finalmente mi sono deciso ed ho iniziato ad informarmi, cercando una risposta a questa domanda... e la risposta è arrivata presto: GTK+ ovvero The GIMP Toolkit!!! E' un tool che permette di programmare proprio questa tipologia di applicazioni in C/C++, Python, Ruby, PHP ed altri ancora! Se si ha una conosenza media di programmazione in questi linguaggi, allora non è difficile imparare i costrutti che ti permettono di creare finestre, menu, barre di scorrimento e qualsiasi altro "widget" che potete osservare quando aprite una qualsiasi finestra.
Ciò che più mi affascina è il fatto che utilizzando GTK+ sono stati realizzati programmi quali GIMP, Anjuta (conosciuto ai programmatori C/C++) e pensate che le librerie di GTK+ sono alla base del ambiente desktop GNOME.
Per scaricare le ultime librerie GTK+ vi rimando al sito ufficiale dove ci sono tutte le istruzioni per installarle e configurarle bene.
Per chi non ama programmare (speriamo siate in pochi!) ci sono anche programmi (Glade) che permettono di creare le stesse applicazioni senza scrivere neanche una riga di codice. Secondo me c'è più gusto a creare un bel programmino in C fatto in casa che vi da sicuramente più soddisfazioni!
Ora, giusto per darvi un assaggio, ho preparato questo semplice programma che mostra questa finestra...




int main(int argc,char *argv[])
{
GtkWidget *window;
GtkWidget *label;
GtkWidget *box;
GtkWidget *image;

gtk_init(&argc, &argv);

window=gtk_window_new(GTK_WINDOW_TOPLEVEL);
gtk_window_set_title(GTK_WINDOW(window),"Finestra programmata con GTK+");
gtk_container_set_border_width(GTK_CONTAINER(window),10);

image=gtk_image_new_from_file

("/usr/share/icons/Tango/32x32/emotes/face-grin.png");

label=gtk_label_new("Un saluto a tutti i lettori del blog Vite Digitali");

box=gtk_hbox_new(FALSE,0);

gtk_box_pack_start(GTK_BOX(box),label,TRUE,FALSE,2);
gtk_box_pack_start(GTK_BOX(box),image,TRUE,FALSE,2);
gtk_container_add(GTK_CONTAINER(window),box);

gtk_widget_show_all(window);
gtk_main();

return 0;
}


P.S.: nel programma all'inizio si deve includere la libreria gtk.h... ho provato a scriverla nel post ma sembra che non si riesca a visualizzare.

Spoofing telefonico scoperto dalla Digilab

E' di pochi giorni fa l'intervista trasmessa da SKY TG 24 ad alcuni dirigenti dell'azienda Digilab che hanno dimostrato come sia possibile chiamare da telefonino e telefono fisso oppure inviare sms in maniera tale da mostrare non il proprio numero bensì un numero a proprio piacimento. Tale tecnica si chiama "spoofing" e permette di camuffare il numero di chi chiama o invia messaggi: la notizia è di grande importanza soprattutto perchè quest'intervista dimostra che la rete di comunicazione italiana presenta dei difetti che non assicurano comunicazioni sicure; eppure la stampa e le televisioni più importanti non hanno dato assolutamente risalto a questa scoperta provocando la sorpresa degli stessi dirigenti della Digilab.
Per vedere l'intervista e per assistere ad una dimostrazione pratica dello spoofing telefonico guardate il video su Youtube che potete scaricare qui.

Superare i test di sicurezza

Vi ricordate che qualche articolo fa (clicca qui per vedere l'articolo) vi ho consigliato alcuni siti su cui poter testare la sicurezza del vostro computer? OK, adesso è arrivata l'ora di dirvi come superare quei test...
1) Per superare lo Stealth Test e l'Advanced Port Scanner di PC Flank, bisogna munirsi di un buon Firewall e "configurarlo a dovere": non basta solo installare un firewall per essere sicuri, bisogna dirgli come comportarsi, bisogna dirgli cosa può lasciar passare e ciò che invece deve assolutamente bloccare! Ogni computer ha delle porte: per collegarsi ad Internet, per mandare posta elettronica, per scaricare file tramite peer-to-peer, ecc... Senza firewall tutte queste porte sono aperte e questo non va assolutamente bene; se installiamo un firewall, possiamo dirgli quali porte lasciare aperte e quali no. Il mio consiglio è quello di lasciare aperta in uscita la porta 80 che vi permette di collegarvi ad internet, la porta 25 per la posta elettronica e semmai le porte 4662, 4665 e 4672 per Emule. Anche porte come la 20-21 e la 443 (FTP e SHTTP) potrebbero essere utilizzate da alcuni siti, però non sono indispensabili.
2) Per superare il Browser Test di PC Flank bisogna disabilitare i cookie ricevuti, e munirsi di un plugin (solo per Firefox) chiamato "Modify Headers". Installando il plugin potremo filtrare il Referer che è un particolare parametro che da informazioni sulle ultime pagine da noi visitate.
3) Per superare il test di Browser Security Test, gli unici consigli che vi posso dare sono questi: cercate di passare a Mozilla Firefox che è il browser attualmente più sicuro; se siete degli amanti di Internet Explorer cercate di scaricare la versione più aggiornata e soprattutto disabilitate gli Active-X andando nelle impostazioni del browser.
4) Per rendervi completamente anonimi e superare l'Anonimity Test di AuditMyPC, scaricatevi Tor che è un programma gratuito (di cui trovate un articolo in questo blog) che vi permette di non dare in giro il vostro ip. Infine disabilitate cookie e javascript dal vostro browser perchè spesso è da lì che nascono dei grossi problemi.

Seguite questi consigli e vedrete che la vostra navigazione in Internet diverrà decisamente più tranquilla...

Mail che si autodistruggono dopo 10 minuti

Vi stancate di dover dare l'indirizzo della vostra mail ogni volta che vi registrate su un sito o su un forum, rischiando di ricevere una "vagonata" di spam indesiderato? Se la risposta a questa domanda è sì, allora vi consiglio di visitare 10 minute mail, un sito che genera indirizzi mail funzionanti che si autodistruggono dopo 10 minuti. Appena entrate nell' home page basta cliccare su Get my 10 Minute Mail e-mail address e da quel momento vi verrà fornito (gratuitamente) un indirizzo di posta elettronica che potrete utilizzare per 10 minuti... tempo necessario per iscriversi ad un sito (o forum) e ricevere la mail di risposta per convalidare l'avvenuta iscrizione!
Lo scorso 12 maggio il ventunenne australiano Ryan Lambourn pubblica sul sito Newsgrounds, un portale per la condivisione di contenuti, un suo videogame in Flash ispirato al recente massacro del Virginia Polytechnic Institute accaduto il 16 aprile, nel quale morirono 32 persone e lo studente coreano autore della strage. Da quel giorno gli utenti di Newsground indignati hanno protestato fortemente chiedendo che il gioco fosse immediatamente rimosso; i commenti al gioco sono stati circa 400 sino ad oggi ed il gioco è ancora online sul portale. Intanto il ragazzotto australiano ha scritto un messaggio sul suo sito personale (ormai chiuso) dicendo che avrebbe rimosso il gioco ed avrebbe chiesto scusa pubblicamente solo se gli avessero dato 3000 dollari!!!
La pagina su cui poter giocare a V-Tech Rampage è questa. Fatemi sapere che ne pensate di questa vicenda...

Mondi virtuali per i dipendenti di Sun ed IBM

Colossi aziendali come Sun Microsystems ed IBM hanno deciso di utilizzare dei mondi virtuali chiamati Virtual World Intranets in puro stile Second Life per facilitare e velocizzare le comunicazioni tra i loro dipendenti, non più costretti a spostarsi fisicamente negli edifici della loro azienda... Basterà accedere in questo mondo virtuale e ci si potrà muovere tra "conference room", uffici, auditorium e si incontreranno avatar di altri dipendenti, coi quali si potrà parlare mediante messaggi vocali.
La differenza maggiore tra una Virtual World Intranet ed un gioco come Second Life è rappresentata dal fatto che la prima è costruita nelle Intranet aziendali mentre in SL può avere accesso qualsiasi utente che sia collegato ad Internet. Le
Virtual World Intranets saranno ovviamente dotate di forti difese di sicurezza, per evitare accessi indesiderati da parte di persone che non lavorano nell'azienda.
Se volete assistere ad un piccolo tour all' interno del MPK20, Virtual World Intranet della Sun (ancora in fase di test), allora andate qui: troverete 3 video in cui una dipendente della Sun mostrerà l'MPK20 in azione...

Come testare la sicurezza del proprio computer

La sicurezza del nostro computer è un elemento fondamentale per poter svolgere tutte le nostre attività al calcolatore, ma la maggior parte degli utenti non presta la necessaria attenzione a questo aspetto e spesso si ritrova in situazioni al dir poco spiacevoli...
In questo articolo vi mostrerò alcuni metodi per controllare il livello di sicurezza del proprio computer in maniera semplice ma alquanto efficace.
Un modo semplice e sicuro è quello di affidarsi a delle scansioni complete del proprio sistema eseguite da siti come PC Flank o Shields UP! mentre per controllare la sicurezza del browser con il quale navighiamo eseguite il test su Browser Security Test.
Il mio consiglio è quello di andare su PC Flank ed eseguire tutti i test: Browser Test, Stealth Test, Trojan Test, Advanced Port Scanner, Exploits Test. Se non avete molto tempo da perdere potete fare il Quick Test che impiega meno di 5 minuti. Ogni volta che un test termina scrivete su un foglio i risultati perchè in un prossimo articolo vi dirò come superarli brillantemente (se non li avete già superati).
Dopo i test di PC Flank facciamo un giretto su Browser Security Test per testare il nostro browser (Internet Explorer, Firefox, Opera, ecc...): verranno eseguiti ben 40 test, quindi ci vorrà un po' di tempo... Vi consiglio di lasciare eseguire tutti i 40 test perchè dalle statistiche del sito si può ben vedere che il 43% dei browser degli utenti che hanno fatto il test è a rischio.
Dopo aver testato il nostro browser, potete eseguire i test di Shields UP! (sono simili a PC Flank) oppure farvi un giretto su Audit My PC giusto per vedere quante informazioni diamo quando navighiamo in rete...

Se avrete eseguito tutti i test che vi ho consigliato, avrete una prima conoscenza del livello di difesa del vostro computer... Se non avete superato tutti i test non preoccupatevi, in un prossimo articolo cercheremo di capire cosa fare per superarli.

Mail truffa da Prisco Mazzi

Da questa mattina migliaia di utenti italiani hanno ricevuto una mail da un sedicente Prisco Mazzi della Polizia di Stato che li informava di essere stati "beccati" mentre scaricavano file mp3 illegalmente sulla rete. Nella mail il sig.Mazzi invita i destinatari ad aprire un file zip allegato per evitare di essere puniti dalle autorità...ma il file in realtà è un trojan che una volta aperto si mette alla ricerca di dati sensibili presenti sul vostro computer!
Il file eseguibile si chiama UFFICIALMENTE_ACCORDO.exe e viene già riconosciuto dagli antivirus decenti come una variante del malware Win32/TrojanDownloader.Nurech.NAT.
Se avete ricevuto questa mail, cancellatela subito e non aprite assolutamente l'allegato...

Ecco il teso di una mail di Prisco Mazzi:

Da: Polizia Prisco Mazzi [mailto:prisco_ma@poliziadistato.it]
Inviato: YYYYYYY A: XXXXXXXX
Oggetto: Polizia - Avviso
Sono capitano della polizia Prisco Mazzi.
I rusultati dell'ultima verifica hanno rivelato che dal Suo computer sono stati visitati i siti che trasgrediscono i diritti d'autore e sono stati scaricati i file pirati nel formato mp3.
Quindi Lei e un complice del reato e puo avere la responsabilita amministrativa.
Il suo numero nel nostro registro e 00098361420. Non si puo essere errore, abbiamo confrontato l'ora dell'entrata al sito nel registro del server e l'ora del Suo collegamento al Suo provider.
Come e l'unico fatto, puo sottrarsi alla punizione se si impegna a non visitare piu i siti illegali e non trasgredire i diritti d'autore.
Per questo per favore conservate l'archivio (avviso_98361420.zip parola d'accesso: 1605) allegato alla lettera al Suo computer, desarchiviatelo in una cartella e leggete l'accordo che si trova dentro.
La vostra parola d'accesso personale per l'archivio: 1605
E obbligatorio.
Grazie per la collaborazione.
La notizia è ancora fresca, anzi freschissima: è stata rilasciata la nuova versione di Blender, programma di grafica ed animazione 3D a cui già ho dedicato un articolo su questo blog. La versione è la 2.44 ed inizialmente era destinata solo ad essere un semplice aggiornamento per fixare i bug presenti nella 2.43...ma alla fine gli sviluppatori hanno aggiunto un bel po' di caratteristiche al programma che lo rendono ancor più versatile, accurato e potente.
Non voglio ripetere ciò che vi ho detto nel post Grafica ed animazione 3D alla portata di tutti però vi consiglio di andarvelo a scaricare, ora non avete più scuse!

Washington ha attivato il Grande Fratello globale

Washington - Tutti gli operatori di rete statunitensi, i fornitori di accesso e di servizi online, i provider di servizi VoIP, le aziende del broad band e quelle del cavo, società satellitari e molte università: da ieri tutti questi soggetti negli Stati Uniti sono tenuti per legge a disporre di tecnologie che consentano alla polizia federale di accedere in qualsiasi momento alle attività online degli utenti Internet.

Lo ha ricordato ieri Wired che parla di Giorno dell'Intercettazione di internet, in uno scenario atteso da tempo e che le nuove leggi rendono reale.

Si tratta, come noto, degli effetti dell'estensione alla rete delle norme sulle intercettazioni, che già da più di dieci anni obbligano i fornitori di servizi voce tradizionali a facilitare il lavoro di monitoraggio delle conversazioni da parte della polizia.

Sebbene questo possa avvenire solo dietro mandato di un giudice, non sono mancati i casi in cui la polizia federale ha utilizzato il sistema per velocizzare indagini ottenendo i permessi a posteriori. Un quadro che ora si ripresenta, preoccupando i molti che già preconizzano l'avvento di nugoli di cybercop dediti all'osservazione delle attività online di utenti ancora non formalmente indagati. Questo è, peraltro, quanto avviene in molti paesi, un malcostume ben noto, dove l'autorizzazione a raccogliere le prove viene rilasciata a prove già acquisite, illegalmente.

Inutile dire che c'è anche chi sottolinea come la semplicità delle intercettazioni sia destinata a fornire ai detentori del diritto d'autore nuove armi per chiedere più ficcanti indagini sulle attività online degli utenti. Basterà loro la compiacenza di un tribunale per ottenere dati ed informazioni che consentano di costruire procedimenti ad hoc basati, anziché su attività investigative, sull'intercettazione pura e semplice delle attività degli utenti.

"Rendere la sorveglianza più veloce e più facile - sottolinea Wired - offre alle forze dell'ordine di ogni genere nuove ragioni per evitare il tradizionale lavoro di indagine e preferire lo spionaggio". Come già avvenuto per le intercettazioni telefoniche, il numero di operazioni di questo tipo, secondo gli esperti, non potrà che aumentare di anno in anno.

Ciò che preoccupa gli utenti americani dovrebbe però preoccupare anche moltissimi utenti di altri paesi. Una parte consistente del traffico Internet globale, infatti, passa sulle reti americane ed è ora gestito da operatori con la backdoor a stelle e strisce. Per non parlare della quantità di attività Internet mantenuta da utenti di mezzo mondo su server statunitensi, ora soggetti al nuovo sistema di monitoraggio. Ritenere una garanzia il fatto che un tribunale americano debba dare il suo via libera al monitoraggio delle attività web, soprattutto per gli utenti non americani, è dunque del tutto improponibile.

Articolo tratto da Punto Informatico

Xbox Simpson Edition

Microsoft ha da poco rilasciato una nuova versione in tiratura limitata dedicata esclusivamente ai Simpson di cui verranno prodotti solamente 100 esemplari. La Xbox sarà caratterizzata da un' accesa colorazione gialla in puro "cartoon style", con il volto del mitico Homer sul lato.
Dal punto di vista hardware non c'è alcuna novità rispetto alla versione Elite; la Xbox Simpson Edition sarà dotata di gamepad wireless (anch' esso giallo) ed un disco da 20 GB.
Ecco un' anteprima della versione:




Grafica ed animazione 3D a portata di tutti...

Se siete degli amanti della grafica 3D, se rimanete a bocca aperta quando vedete un' animazione fatta a computer, se vorreste fare anche voi un cortometraggio ma non volete spendere migliaia di euro per comprare software come Maya o 3D Studio Max, allora c'è un software OPEN SOURCE che potrebbe fare al caso vostro: si chiama Blender ed è scaricabile gratuitamente qui. Non pensate che solo perchè è gratuito Blender non sia un software potente; è stato adoperato come strumento primario nella previsualizzazione dell'animatica del film Spiderman 2 e se volete una prova delle potenzialità del programma allora fate un giretto nella Images Gallery del sito ufficiale oppure se volete vedere qualche animazione fatta con Blender andate nella Movies Gallery. Se poi non ne avete abbastanza allora vi consiglio di scaricare Elephants Dream che è il primo "open movie" fatto interamente con software OPEN SOURCE: praticamente l'animazione di tutto il film è stata creata e gestita con Blender...

Sicuramente qualcuno di voi starà pensando che il programma è difficile da usare e che prima di fare un' animazione ci vogliono almeno 50 anni di lavoro... Il programma l'ho provato anche io (che di grafica ed animazione 3D non sapevo nulla) e dopo aver letto un po' il manuale in italiano che trovate qui, sono riuscito a fare qualche disegno 3D semplice e carino...
Quindi, correte a scaricarvelo e buon divertimento...

Come formattare completamente un hard disk

Nel titolo ho detto completamente, capito? Perchè sono sicuro che voi sapete che quando formattate il vostro hard disk rimangono molte tracce dei file che voi credevate distrutti, vero? Bastano dei programmini freeware tipo PC Inspector per poter trovare file che sono sopravvissuti ad una "formattazione normale"...
Per distruggere completamente i files che risiedono sul nostro hard disk abbiamo bisogno di un software molto potente che si chiama Darik's Boot and Nuke ("DBAN") che trovate qui. E' un programma gratuito che presenta 2 versioni: una che dopo il download deve essere masterizzata su CD ed un'altra che dopo il download deve essere copiata su floppy disk. Le due versioni sono praticamente uguali, quindi scegliete voi quale delle due preferite...
Dopo aver scaricato il programma sul vostro computer e masterizzato su CD (oppure copiato su floppy), riavviate il computer e fate in modo tale che venga letto prima il lettore CD (oppure prima il floppy, dipende dalla versione del programma che avete scaricato) e non prima l'hard disk: se infatti viene letto prima l'hard disk risulta impossibile formattarlo!
Come si fa a far leggere prima il lettore CD (o prima il floppy disk)? Appena viene riavviato il computer premete F1 oppure CANC per entrare nel pannello di controllo del BIOS. Se tutto va bene apparirà una schermata con sfondo blu; a questo punto cerchiamo la sezione di solito chiamata "Boot sequence" e qui troveremo un elenco ordinato di periferiche. Modifichiamo l'elenco in maniera tale che venga prima il CD (o prima il floppy disk) e poi l'hard disk... Ora usciamo dal pannello di controllo del BIOS e riavviamo il computer tenendo il CD con DBAN nel lettore (oppure il floppy disk con DBAN nel lettore floppy). Dovrebbe partire il programma con la sua schermata iniziale: premiamo invio ed entreremo nella modalità interattiva. Scegliamo (premendo la barra spaziatrice) nella lista che appare l'hard disk da formattare e poi premiamo il tasto "M" sulla tastiera. Questo tasto ci permette di scegliere il metodo di formattazione da utilizzare...ed è qui che si vede la vera potenza di DBAN!!! Si possono scegliere varie modalità di formattazione:
  1. DoD 5220-22: standard di eliminazione approvato dal Ministero della Difesa americana, prevede 7 sovrascritture prima della cancellazione definitiva;
  2. RCMP TSSIT OPS-II (Royal Canadian Mounted Police Technical Security Standard for Information Technology): standard di eliminazione che prevede 8 sovrascritture prima della cancellazione definitiva;
  3. Gutmann: la tipologia di formattazione più "robusta", prevede ben 35 sovrascritture;
  4. PRNG Stream: modalità di formattazione che prevede 4 o 8 sovrascritture.
Inoltre il programma permette anche di eseguire una "formattaione normale" ma la distruzioone completa dei files non è assicurata...

DBAN è un programma potente ed un suo errato utilizzo può cancellare parti del disco che non avremmo voluto cancellare: quindi, leggete bene tutte le istruzioni prima di utilizzarlo e ricordate che DBAN cancella tutte le partizioni e la tavola delle partizioni senza possibilità di ripristino.
Chiariamo subito una cosa: essere completamente anonimi quando navighiamo in rete è un'utopia! Eppure ci sono tecniche e programmi che possono aiutarci a lasciare meno tracce quando navighiamo in Internet; tracce che possono essere innocue, tracce che possono essere sfruttate da malintenzionati...
"Che stupidate! Quali tracce lasciamo quando navighiamo?" alcuni di voi si staranno chiedendo. Avete ragione ad essere scettici perchè spesso queste tracce sono "invisibili" all'utente medio ed è per questo che dovete leggere questo articolo ancor più attentamente.
Iniziamo col dire che ci sono tantissimi modi con cui i siti "tracciano" i vostri movimenti, i vostri click, le vostre abitudini, perfino la zona dalla quale vi state connettendo. Fate un giretto su ip-adress e vedete un po' che vi dice...questo sito sa il vostro ip, sa il vostro Internet Service Provider (il fornitore col quale vi connettete ad Internet), sa il vostro browser, sa qual'è il vostro tipo di connessione e sa approssimativamente la zona da cui vi state connettendo! Il sito in questione è un sito sicuro e non c'è da preoccuparsi, ma sulla rete queste informazioni sono oro colato se qualcuno vuole attaccare le vostre "difese informatiche"...
Allora mi chiedo: c'è un modo per non dare via tutte queste informazioni? Certamente sì! Basta nascondere o camuffare il proprio ip, quel numero composto da 4 campi separati da un puntino. Questo ip serve a riconoscere univocamente ogni utente che naviga sulla rete!!! Camuffandolo, raggiungeremo un livello di anonimato certamente maggiore (ma mai totale). Per fare ciò ci serviamo di un programma free di nome Tor che potete trovare qui. Installandolo e configurandolo bene (seguite le indicazioni sul sito che vi ho linkato) la vostra connessione passerà attraverso vari computer sparsi nel mondo prima di arrivare a destinazione. Per spiegarci bene vi faccio un esempio: se io non ho Tor e voglio aprire il sito ip-adress la mia connessione parte dal mio computer e raggiunde "direttamente" il sito in questione: il risultato è che ip-adress vede immediatamente il mio computer! Se io invece installo Tor, la mia connessione passa prima in una catena di server posizionati in tutto il mondo e poi arriva al sito che volevamo visitare: il risultato è che ip-adress non vede più il nostro computer, ma l'ultimo server della catena!!!

Abbiamo raggiunto il nostro risultato: abbiamo camuffato il nostro ip in maniera assolutamente legale! Quando navigheremo in rete gli altri non vedranno noi, bensì un altro computer...

I contenuti di questo articolo non servono per camuffare il proprio ip per fare danni sulla rete. Sarebbe un utilizzo stupido di questo grande programma che è Tor...
Cercare di diventare anonimi in rete vuol dire cercare di conquistare la propria libertà digitale, non dimenticatelo mai!!!

Perchè scegliere Ubuntu?

Semplicemente perchè ve lo consiglio io :-)
A parte gli scherzi, consiglio a tutti coloro che usano quotidianamente Windows di passare a Linux perchè è stabile, sicuro e gratuito! Anche io avevo dei dubbi prima di passare al sistema operativo del pinguino, infatti inizialmente ho tenuto contemporaneamente Linux e Windows su uno stesso hard disk (dual boot). Poi ho deciso che uno dei due era di troppo... e volete sapere quale? Ovviamente Windows!!!
Installando Ubuntu ho da subito notato una differenza nelle prestazioni, nella stabilità e soprattutto nella sicurezza (non becco virus da mesi ormai!)
Se scegliete Ubuntu non dovrete perdere troppo tempo nell'installazione e nella configurazione e potrete da subito utilizzare questo sistema operativo...anche per questo motivo Ubuntu è tra le distibuzioni preferite.
Se credete che non esistano molti programmi su Linux, fatemi dire che questa è una grande cavolata: su Linux potrete trovare quasi tutti i programmi che utilizzate su Windows, con la differenza che su Linux si utilizzano quasi esclusivamente programmi OPEN SOURCE scaricabili gratuitamente da Internet.

Un aspetto fondamentale che segna la "grande differenza" tra Linux e Windows è che attualmente il numero di virus progettati per attaccare Linux è bassissimo; la quasi totalità dei virus in circolazione è in grado di attaccare "solo" macchine su cui gira Windows!!! Per stare tranquilli comunque si possono scaricare antivirus e firewall anche su Linux...

Ma non è tutto oro quel che luccica! L'unica delusione che ho incontrato passando a Linux è la mancanza (non assoluta!) di videogame: se siete dei videogiocatori accaniti allora rimanete a Windows oppure che ne dite di un bel dual boot?

Post n.1

Vite digitali: perchè questo titolo? Mi è venuto in mente pensando a come le nostre vite siano sempre più influenzate dal progresso tecnologico; come le nostre informazioni vengano sempre più digitalizzate e scrupolosamente memorizzate in grossi computer sparsi in tutto il mondo.

Ho deciso finalmente di aprire un blog in cui poter dare utili informazioni su computer, programmi, novità in campo informatico e semmai scambiare conoscenze informatiche con voi...

Ci sono molti blog, siti e risore varie sparse sulla rete che trattano di computer ed informatica in generale...ma credo che una risorsa utile in più non faccia mai male, perchè ricordate sempre che più fonti di informazioni si hanno e più si ha libertà.
E di questi tempi avere libertà è davvero difficile...