rss
email
twitter
facebook

mercoledì 31 marzo 2010

Come cancellare il proprio account di Facebook.


Facebook, se c'è un fenomeno che sicuramente ricorderete del web 2.0, è proprio lui. Penso che quasi tutti ormai, riconoscano questa parola, o il simbolo qui sopra(ovviamente l'originale non è sbarrato dalla X rossa).
Alcuni lo conosceranno per averci visto un potente strumento di comunicazione e di condivisione di pensieri,sopratutto con amici lontani, o con vecchi amici persi di vista per vari motivi che la vita ci impone, altri invece lo conosceranno per aver visto in facebook uno dei tanti metodi per farsi distruggere ed invadere la propria privacy: basta essere taggati in un album, per rendere quella foto reperibile sul web e quindi rintracciabile attraverso potenti motori di ricerca.
Ecco ,per coloro che questa situazione è diventata insostenibile, diventa necessario cancellarsi dal social network.
Purtroppo chi fin ora è andato alla ricerca del semplice tasto "elimina account" ,
non lo ha trovato; questo perchè non c'è! semplice no?
Fino a poco tempo fa, era possibile solo disattivare l'account , e cioè lasciando tutto ciò che avevamo caricato praticamente intatto, un semplice login avrebbe permesso di riutilizzare tutto come lo avevamo congelato al momento della disattivazione.
La soluzione più logica era dunque, di cancellare ogni informazione,foto o commento lasciato, prima di effettuare la disattivazione, procedura al quanto lunga e noiosa.Da poco lo staff di facebook, ha messo a disposizione, una pagina per permettere la tanto attesa cancellazione dell'account.... certo io abbinerei sempre la cancellazione manuale dei miei dati(foto,Info personali,ecc..) e poi la cancellazione dell'account, anche se sicuramente una "copia di backup" di tutto l'account,rimmarrà sui loro server.
Cancella Account.

. share su Facebook condividi

Il diritto all’oblio al tempo di Internet: Delete, o – meglio – tabula rasa

Facebook sta per cambiare di nuovo le regole sulla privacy. Il social network intende condividere alcune informazioni personali degli utenti con altri siti web, senza chiedere l’autorizzazione agli iscritti. Un nuovo attacco alla privacy? Lo credono – e lo crediamo – in molti. Arriva nel momento più opportuno, quindi, il libro di Viktor Mayer-Schonberger ”Delete – Il diritto all’oblio nell’era digitale” (17,10 euro, edito da Egea).


Torniamo per un attimo alla policy di Facebook. Dovremmo essere noi utenti a decidere cosa e con chi condividere. Foto, commenti, inclinazioni politiche, gastronomiche e sessuali, eccetera. Facebook fa invece sapere che presto la condivisione ”con siti e applicazioni di terze parti pre-approvati” avverrà automaticamente. L’utente dovrebbe poter impedirlo, disabilitando l’opzione nella pagina delle impostazioni, ma – si sa – la stragrande maggioranza degli iscritti lascia le impostazioni in default e ignora i suoi diritti.

E qui cade a fagiolo il libro di Viktor Mayer-Schonberger. Lo scenario descritto non lascia ombra di dubbi sui rischi dell’era digitale: nel 2006, Andrew Feldmar, settantenne psicoterapeuta di Vancouver, stava attraversando il confine tra Canada e Stati Uniti per andare a prendere un amico all’aeroporto di Seattle. Alla dogana, l’agente di guardia ha digitato il suo nome su un motore di ricerca scoprendo che cinque anni prima aveva scritto un articolo nel quale accennava all’aver fatto uso di Lsd negli anni Sessanta. Trattenuto per ore, è stato cacciato dagli Usa e gli è stato impedito di rimetterci piede.

Un episodio, certamente limite, che è esempio di ciò che può accadere in una società in cui, grazie alle tecnologie digitali, e alla memoria enorme, condivisa, accessibile e poco costosa che ne deriva, l’oblio del passato è bandito.

Per dare dimensione alla vastità della memoria digitale del nostro tempo, basta guardare ai dati conservati negli enormi server dei motori di ricerca. Mayer-Schönberger fa l’esempio del più famoso: “Nel 2007 – scrive – Google ha ammesso di aver salvato ogni singola ricerca effettuata dai suoi utenti e ogni singolo risultato cliccato”.

Conservando e organizzando qualcosa come 30 miliardi di ricerche al mese e abbinando login, cookies e indirizzi IP, “è in grado di collegare le ricerche fatte nel tempo da ogni utente con una precisione impressionante”. Ciò significa che il motore di ricerca “sa tutto ciò che abbiamo cercato e quando lo abbiamo fatto”.

Una strabiliante memoria digitale che aumenta di anno in anno con ritmi del 30 per cento. Mayer-Schonberger stima che solo nel 2005 si siano immessi 10 miliardi di gigabyte di nuove informazioni, grazie al continuo abbattimento dei costi della tecnologia di memorizzazione. Per fare un esempio, se un megabyte di spazio su un supporto negli anni ‘50 costava 70 mila dollari, nel 2008 era arrivato a costare un centesimo di cent.

Ma quali sono i rischi insiti nel fatto che, grazie all’era digitale, siamo in grado di ricordare migliaia di cose in più rispetto al passato? “La bellezza dell’informazione digitalizzata”, scrive l’autore, “è che per cancellarla basta premere delete. Di primo acchito è così, ma raramente lo è”. Perché lasciamo tracce di noi navigando su internet e condividendo file. E, una volta condivise, si perde il controllo sulle informazioni. E’ il motivo per cui, dopo aver acquistato un libro su Amazon, quest’ultimo ce ne consiglia altri ai quali potremmo essere interessati. Questo semplicemente incrociando i nostri dati di navigazione con quelli di altri utenti.

E’ dunque un panorama inquietante quello descritto da Mayer-Schonberger in “Delete“. La nostra vita di web surfer sembra essere continuamente spiata.

“La principale azienda americana che fornisce informazioni di marketing”, scrive l’autore, “offre fino a mille data point per ognuno dei 215 milioni di nomi presenti nel suo database”. L’accessibilità, la durevolezza e l’universalità della memoria digitale producono due rischi che Mayer-Schonberger evidenzia: il primo è la perdita di controllo sulle informazioni, aumentando “la disparità di potere tra chi ha poche informazioni e chi ne ha molte”. E tra chi possiede enormi database ci sono, per esempio, i governi.

Il secondo rischio riguarda invece il tempo. L’immagine che dà di noi un qualsiasi motore di ricerca è in realtà una fotografia incompleta e atemporale, formata da elementi spesso privi di connessione o addirittura in contraddizione tra loro.

Mayer-Schonberger sollecita quindi di potenziare i meccanismi di tutela della privacy e dare una data di scadenza per le informazioni, che reintroduce così quel concetto di oblio che per millenni ha fatto parte della nostra vita. Quello che propone, dunque, non è affatto un futuro ignorante, ma “un futuro che riconosca che gli individui cambiano col passare del tempo, che le idee evolvono e che le opinioni si modificano”.

Facciamo tesoro dei consigli di Mayer-Schonberger. Cominciamo dalle impostazioni della privacy su Facebook, per impedire che i commenti, le considerazioni, le battute di spirito fatte nel 2010 possano essere usate contro di noi nel 2030…insomma, di tanto in tanto, facciamo tabula rasa, perché la mamma del Grande Fratello è sempre incinta.


Da : pinobruno.it


share su Facebook condividi

Asus Eee PC T101MT: il netbook diventa tablet pc

Arriva in Italia il netbook di Asus che è anche tablet pc. Il modello Asus Eee PC T101MT ha uno schermo ripiegabile da 10 pollici e interfaccia ad hoc.



Il netbook diventa anche tablet pc grazie all'ultimo modello proposto da Asus. Arriva in Italia l'Eee PC T101MT, un netbook con touchscreen che "può essere convertito in un tablet compatto ed essere utilizzato con il semplice tocco delle dita", si legge nel comunicato di presentazione.



L'Eee PC T101MT è dotato di un display LCD da 10,1 pollici con retroilluminazione LED che può essere ruotato di 180° e ripiegato sopra la tastiera.
Asus, che due anni fa inventò, di fatto, la categoria dei netbook con l'Eee PC, oggi punta a restare all'avanguardia, cercando di fondere una linea di grande successo con una moda, quella dei tablet PC, che sembra destinata a esplodere, forse trainata dall'iPad di Apple.


Ma non confondiamo i due piani: il display di 10,1 pollici dell'Eee PC T101MT dovrebbe essere in grado di riconoscere 256 livelli di pressione, consentendo anche "la scrittura a mano libera in maniera estremamente fluida e naturale". Grazie alla tecnologia multitouch, il tablet firmato ASUS riconosce l'input in più punti contemporaneamente consentendo, tra l'altro, "di ruotare, allargare o ridurre immagini e documenti, nonché di navigare tra le pagine web", stando alle informazioni fornite dal produttore.


Asus ha anche realizzato un'interfaccia specifica per l'uso del pc in modalità touch, che dovrebbe renderne più semplice e immediato l'uso. Ad essa si accede premendo il pulsante TouchGate, integrato nella cornice del display. Le icone sono più grandi e a misura di dita, e collegano alle funzioni principali e di uso più frequente. Con altrettanta semplicità si dovrebbe poter poi passare al classico "Windows mode".


Una pressione più prolungata sul TouchGate permette di cambiare l'orientamento di visualizzazione del display con angolazioni di 0, 90, 180 o 270 gradi.


Nel cofano del netbook-tablet troviamo la piattaforma a basso consumo Intel PineTrail basata su processore Intel Atom N450 che, grazie anche alla tecnologia dedicata al risparmio energetico, ASUS Super Hybrid Engine, offre un'autonomia di lavoro quantificata dai produttori in oltre 6 ore. Completano il corredo hardware 2 GB di memoria DDR2 e disco da 320 GB, cui si aggiungono ulteriori 500 GB di spazio web gratuito per un anno, disponibili attraverso il servizio ASUS WebStorage.


Disponibile in Italia nel colore bianco, Eee PC T101MT arriverà nel nostro Paese ad aprile con un prezzo al pubblico indicativo a partire da 499 euro.
Da:pcWorld.

. share su Facebook condividi

martedì 30 marzo 2010

Pwn2Own, cadono quasi tutti.

Vanno giù al primo round: iPhone, Safari, Firefox e IE8. Sopravvive Chrome, al momento snobbato dagli hacker. C'è anche un vincitore italiano


Roma - La scorsa notte si è svolta la prima delle tre sessioni del Pwn2Own, l'ormai nota competizione di hacking che si tiene in seno alla conferenza sulla sicurezza CanSecWest. In questa prima giornata sono caduti sotto i colpi degli hacker Safari su iPhone, Safari 4 su Mac OS X, Firefox 3 e Internet Explorer 8 su Windows 7.

Ai ricercatori di sicurezza Vincenzo Iozzo e Ralf Philipp Weinmann sono bastati appena 20 secondi per espugnare iPhone via Safari. Lo hanno fatto avvalendosi di un exploit che, a loro dire, ha richiesto circa due settimane di lavoro. Nel corso del contest tale exploit è stato inglobato all'interno di una pagina web che, una volta aperta in Safari, ha permesso ai due ricercatori di aggirare le protezioni di iPhone 2.0 e, senza alcun altro intervento da parte dell'utente, inviare ad un server remoto l'intero database degli SMS spediti, ricevuti e persino cancellati. Gli autori dell'exploit affermano che questo stesso metodo di attacco potrebbe essere utilizzato per sottrarre altri contenuti personali, come contatti, email e foto.

Iozzo e Weinmann hanno ammesso che crackare iPhone è stato tutt'altro che facile, soprattutto per via della sua robusta sandbox, che limita le azioni degli hacker anche dopo che questi hanno guadagnato l'accesso al sistema. Per riuscire a sfruttare con successo la vulnerabilità da loro scoperta, i due ricercatori si sono avvalsi di una particolare tecnica di programmazione chiamata return-oriented, tecnica mai dimostrata prima su un processore ARM.

Stando a PCWorld, quello di Iozzo e Weinmann è il primo exploit pienamente funzionante per iPhone da quando, nel 2008, Apple rilasciò la versione 2.0 del proprio sistema operativo mobile. Lo scorso anno Weinmann aveva già tentato un'impresa simile, ma all'ultimo momento si ritirò dalla competizione perché scoprì che il suo exploit funzionava esclusivamente con gli iPhone jailbroken.

Vale la pena citare come Iozzo sia uno studente del Politecnico di Milano attualmente impiegato come ricercatore presso la società tedesca Zynamics. Weinmann è invece un ricercatore dell'Università di Lussemburgo che nel 2007 aveva dimostrato, insieme ad altri due colleghi, come fosse possibile crackare il protocollo di sicurezza WEP in tempi molto più brevi di quanto all'epoca si ritenesse possibile.

A compromettere Mac OSX è stato invece l'esperto di sicurezza Charlie Miller, di Baltimora, già noto per aver bucato il sistema operativo di Apple nelle edizioni 2008 e 2009 del Pwn2Own. Anche in questo caso Miller è riuscito ad ottenere il controllo di OSX per mezzo di un exploit inglobato in una pagina web: quando aperta in Safari, la pagina ha causato il crash del browser e ha consentito l'esecuzione dell'exploit. L'attacco è stato testato su un MacBook Pro, ed è valso a Miller un premio di 10mila dollari. Secondo gli organizzatori dell'evento, Miller è il primo a vincere il Pwn2Own tre volte consecutive.

A far cadere IE8, e insieme a lui Windows 7, è stato il freelance olandese Peter Vreugdenhil, il quale partecipa al Pwn2Own per la prima volta. Questo ricercatore ha sferrato alla piattaforma di Microsoft un sofisticato attacco suddiviso in quattro parti che, sfruttando due vulnerabilità di IE8, gli ha permesso di bypassare le protezioni ASLR (Address Space Layout Randomization) e DEP (Data Execution Prevention) di Seven. L'impresa è valsa a Vreugdenhil il secondo premio di 10mila dollari.

È riuscito ad aggiudicarsi la stessa cifra lo studente tedesco Nils (noto col solo nome di battesimo), il quale è stato capace di bucare Firefox 3 sotto Windows 7 x64 e, similmente a Vreugdenhil, ad evadere ASLR e DEP: grazie al suo exploit, Nils ha eseguito il programma calc.exe, dimostrando la capacità di lanciare un qualsiasi comando di Windows. Al momento non è chiaro se l'exploit di Nils funzioni anche con le più recenti versioni 3.x di Firefox, quali la 3.5 e la 3.6.

Nel corso della prima giornata del Pwn2Own l'unico browser a non aver subito l'onta dell'hacking è stato Chrome 4. A parere di molti esperti, a rendere il browser di Google particolarmente resistente agli attacchi è la sua architettura basata su sandbox, concepita per impedire l'esecuzione di codice che apporto modifiche persistenti al sistema operativo o che acceda a dati sensibili. Secondo un beta tester di questo browser, poi, Chrome si può avvantaggiare del fatto che è stato scritto da zero, e non contiene dunque codice legacy, e che ha una diffusione ancora molto modesta, caratteristica che lo renderebbe poco interessante agli occhi dei bug hunter.

Ma il Pwn2Own non è ancora finito: nei prossimi due giorni i ricercatori che partecipano all'evento potranno sfruttare anche bug presenti nei plugin dei browser e in versioni di Windows meno recenti, come Vista e XP.

Va ricordato come, da regolamento, la proprietà intellettuale di tutti gli exploit che vengono premiati al Pwn2Own viene acquisita dall'organizzatrice del contest, TippingPoint, la quale si impegna a collaborare con i vendor interessati dalla vulnerabilità e a non divulgarne i dettagli prima della disponibilità di una patch ufficiale.

Da:PuntoInformatico.
. share su Facebook condividi

Si riduce l'attesa per i televisori 3d.

In attesa di sapere se lo standby messo alla tecnologia OLED preluda a una ripresa dello sviluppo di televisori capaci di emettere luce propria o alla definitiva chiusura dei progetti relativi, Sony ha deciso di puntare tutto sul 3D e di portare l’esperienza visiva a tre dimensioni nelle case dei consumatori.L’annuncio del debutto commerciale dei primi televisori 3D entro la fine del 2010 è stato anticipato dal Financial Times, che attende la conferma ufficiale da parte di Howard Stringer.
- Se fino ad ora l'esperienza 3D è un lusso da potersi concedere solo in alcuni cinema, tra meno di un anno (se tutto va bene) potremmo vedere nei salotti di casa i primi televisori bravia dotati di due pannelli (full-hd)dedicati per la visualizzazione di immagini destinate rispettivamente all'occhio destro e sinistro con un notevole framerate.-

La compatibilità con la nuova tecnologia tridimensionale non resterà confinata ai soli televisori, ma sarà estesa ai PC Vaio, alla PlayStation 3 e ai lettori di dischi Blu-ray. In altre parole, Sony vuole creare un ecosistema 3D che includa tutti i device dotati di funzioni video, quindi PC, console, lettori blu-ray. La strada battuta da Sony vuole essere percorsa con decisione anche dalla Blu-ray Disc Association (BDA), che ha annunciato il progetto di incorporare il 3D nel formato Blu-ray Disc. La BDA, ha dichiarato Victor Matsuda, Global Promotions Committee Chair dell’associazione, ha intenzione di sfruttare appieno le potenzialità del formato e la sua capacità dati per dare vita a un’esperienza 3D di altissima qualità. Il Blu-ray Disc, ha concluso Matsuda, fisserà gli standard per la visione in casa di filmati 3D. Al tridimensionale guarda anche British Sky Broadcasting, intenzionata a lanciare per il 2010 un canale satellitare 3D.

Al momento, Sony non ha rilasciato informazioni sui prezzi di vendita. Le stime, in ogni caso, parlano di cifre superiori ai 3.000 euro.

Da:webmasterpoint.org



share su Facebook condividi

Galactic Empire State of Mind .

Coreografia fantastica, per non parlare dei costumi e dei testi perfettamente adattati.
Godetevi questo simpatico video su :

http://www.collegehumor.com/video:1931187

share su Facebook condividi

sabato 27 marzo 2010

Benvenuto,Willkommen,Bienvenue,Welcome











I
niziano così i lavori per la creazione ed il mantenimento di questo spazio web.
" Hello World ! " , è l'unica cosa che mi viene in mente di scrivere ,così come si fa ogni volta che si impara un nuovo linguaggio di programmazione,questo perchè mi piace mantenere le belle tradizioni, ma non temete, mi cibo di byte, e nella testa ho un processore, faccio sogni pieni di uno e zero, quindi, vi posterò un bel po di argomenti vari, ma vi sorprenderò di più parlando di informatica.
see you later... share su Facebook condividi