7 settembre 2010

Reati penalmente punibili, in termini di Internet e privacy,facebook...


Tra i reati penalmente punibili, in termini di Internet e privacy, ricordiamo:

La violazione, sottrazione e soppressione di corrispondenza informatica.
La rivelazione del contenuto di corrispondenza telematica.
L’intercettazione di comunicazioni informatiche o telematiche.
Installazioni abusive di apparecchiature per le intercettazioni informatiche.
La falsificazione, alterazione e sottrazione di comunicazioni informatiche.
Rilevazione del contenuto di documenti informatici segreti.
L’accesso non autorizzato ad un sito.
Lo spionaggio informatico.
In un complesso iter di innovazione legislativo, risulta sicuramente basilare la promulgazione della legge 547/1993 che introduce, tra gli altri, l’importantissimo concetto di frode informatica definita dall’art. 10 all’art. 640ter c.p. secondo cui:

“chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a se o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 516 a euro 1032. La pena è della reclusione da uno a cinque anni e della multa da euro 309 a euro 1549 se ricorre una delle circostanze previste dal n.1 del secondo comma dell’art. 640 ovvero se il fatto è commesso con abuso della qualità di operatore del sistema.
Estremamente rilevante risulta anche la già citata legge 675/1996 che, sebbene non si occupi in modo specifico del contesto informatico, ricopre un ruolo fondamentale per ciò che concerne il trattamento e la protezione dei dati personali.

Dal 1° gennaio 2004 è inoltre in vigore il decreto legislativo n. 196 che ha puntato l’attenzione su tematiche importanti come le modalità con cui devono essere trattati i dati confidenziali nell’ambito dei servizi di comunicazione elettronica accessibili al pubblico e l’obbligo, da parte dei fornitori, di rendere l’utente più consapevole su come le loro informazioni riservate verranno trattate e utilizzate.

Il Garante della privacy afferma che la posta elettronica deve avere la stessa tutela di quella ordinaria. Anche se la rete consente una vasta conoscibilità degli indirizzi di posta elettronica, è considerato illegale l'uso di questi dati personali per scopi diversi da quelli per cui sono presenti on-line (compreso l'invio di messaggi a scopo commerciale, pubblicitario...). È quindi obbligatorio, per non violare la privacy degli utenti, accertarsi del loro consenso prima di utilizzare il loro indirizzo e-mail per qualsiasi scopo.
Angelo Corsi

4 settembre 2010

Internet, ultimi giorni di libertà..Li seppelliremo tutti con un clic !



L'Italia va così verso la Cina, mentre parte anche la schedatura delle web tv.
Cala il sipario sul web, uno degli ultimi spazi disponibili per fare circolare liberamente le idee. Il comma 29 dell'articolo 1 della legge bavaglio impone che ogni sito, blog, forum, pagina Facebook, canale YouTube, debba sottostare all'obbligo di rettifica previsto per le testate giornalistiche. Si rischiano multe fino a 12mila euro. Nel frattempo l'Autorità garante per le Comunicazioni ha pubblicato gli schemi dei regolamenti in ossequio al Decreto Romani. D'ora in poi le web tv ed i video blogger italiani dovranno chiedere all’Agcom un’autorizzazione per andare online e versare 3000 euro per l'iscrizione. Mentre nel mondo sempre più paesi guardano con lungimiranza alla rete, in Italia procede a tappe forzate il progetto per controllare il web e per zittire le tante voci contro il palazzo che popolano Internet.

C’è un disegno nel Palazzo che ha per obiettivo quello di imbavagliare anche l’informazione libera online e consegnare la Rete nelle mani dei Signori dell’informazione di un tempo perché la utilizzino come una grande TV.
Il Cavaliere si accinge a sbarcare in Rete avendone forse, almeno, subodorato le enormi potenzialità, la vuole tutta per lui, per i suoi amici e per i soli suoi nemici che ha, comunque, la garanzia di poter controllare almeno in termini economici.


Non mi dispiace dirlo..ma in rete l’opposizione siamo noi !!
e li seppelliremo tutti con un clic !
Angelo Corsi

27 agosto 2010

Wikileaks: 400 mila documenti sull'orrore. In Iraq 109.000 vittime


Wikileaks (da leak, "fuga di notizie" in inglese) è un'organizzazione internazionale che riceve documenti coperti da segreto e poi li mette in rete sul proprio sito web. Wikileaks riceve, in genere, documenti di carattere governativo o aziendale da fonti coperte dall'anonimato. L'organizzazione si occupa di verificare l'autenticità del materiale e poi lo pubblica tramite i propri server dislocati in Belgio e Svezia (due Paesi con leggi che proteggono tale attività), preservando l'anonimato degli informatori e di tutti coloro che sono implicati nella "fuga di notizie".
Wikileaks vuole essere "una versione irrintracciabile di Wikipedia che consenta la pubblicazione e l'analisi di massa di documentazione riservata". Lo scopo ultimo è quello della trasparenza da parte dei governi quale garanzia di giustizia, di etica, di una più forte democrazia.
Il sito è curato da giornalisti, attivisti, dissidenti del governo cinese, scienziati; i suoi obiettivi primari sono le nazioni dell'ex Unione Sovietica, dell'Africa sub-sahariana e del Medio Oriente. Comunque i cittadini di ogni parte del mondo possono e sono invitati ad inviare materiale "che porti alla luce comportamenti non etici di governi e aziende".
Gran parte dello staff del sito, come gli stessi fondatori del progetto, rimangono per ora anonimi.
Il sito adopera una versione modificata del software MediaWiki, lo stesso software in uso anche sui server di Wikipedia. Ad un anno dal suo lancio, avvenuto nel dicembre 2006, il suo database contava oltre un milione di documenti. Wikileaks è ospitato da PRQ, un Internet service provider svedese.

http://www.wikileaks.org

Angelo Corsi

8 agosto 2010

COME NAVIGARE IN INCOGNITO SENZA LASCIARE TRACCE


Se desideri navigare nel Web in incognito, ad esempio se intendi sorprendere qualcuno con regali o in occasione di compleanni, Google Chrome ti offre la possibilità di utilizzare la modalità di navigazione in incognito. Ecco come funziona la modalità di navigazione in incognito:
Le pagine web aperte e i file scaricati in modalità di navigazione in incognito non vengono registrati nelle cronologie di navigazione e di download.
Tutti i nuovi cookie vengono eliminati dopo avere chiuso tutte le finestre di navigazione in incognito aperte.
Le modifiche apportate ai Preferiti e alle impostazioni generali di Google Chrome in modalità di navigazione in incognito vengono sempre salvate.

Attivazione della modalità di navigazione in incognito

Istruzioni per Windows e Linux

Scorciatoia da tastiera: Ctrl+Maiusc+N

Fai clic sul menu Strumenti .
Seleziona Nuova finestra di navigazione in incognito.
Istruzioni per Mac

Scorciatoia da tastiera: ⌘-Maiuscole-N

Seleziona Archivio > Nuova finestra di navigazione in incognito sulla barra dei menu. Puoi anche fare clic sul menu Pagina se è visualizzato sulla barra degli strumenti e selezionare Nuova finestra di navigazione in incognito.

Verrà aperta una nuova finestra con l'icona nell'angolo. Puoi continuare a navigare normalmente nell'altra finestra. Puoi anche fare clic con il pulsante destro del mouse (oppure, su Mac, premere Control e fare clic) su un link e selezionare Apri link in finestra di navigazione in incognito.


Angelo Corsi

PanicButton : COME NASCONDERE PAGINE INTERNET ISTANTANEAMENTE CLICCANDO SU UN BOTTONE


PanicButton rende più facile nascondere tutte le tue schede istantaneamente cliccando su un bottone. Le schede verranno salvate come segnalibri in una cartella separata. Fatto ciò il PanicButton diventerà verde e mostrerà quante schede sono attualmente nascoste.
Un ulteriore click sul PanicButton recupererà tutte le schede nascoste precedentemente.
Se non vuoi recuperare le schede, cancella semplicemente la cartella "temporary Panic" nella cartella "Altri segnalibri" di Chrome.
Puoi anche usare una scorciatoia da tastiera per PanicButton. Premi ESC per nascondere e recuperare tutte le tue schede. (attualmente funziona solamente su pagine con protocollo http://)

Per l'installazione bisogna utilizzare Google Chrome clicca quì
Condividi Il Post
Bookmark and Share
------------Angelo Corsi

17 maggio 2010

GUIDA PER L'HACK DELLA CHIAVETTA COGES PER PRENDERSI IL CAFFE' GRATIS...





Le chiavi Coges a frequenza possono essere modificate intervenendo
manualmente nella chiave( operazione di media difficoltà perchè
l'interno è resinato). La procedura d'intervento è la seguente:
togliere la copertura colorata, con un taglierino sottile e molto
affilato staccare il contenuto resinato , una volta tolto si presenta
come un quadratino di cioccolato di colore nero o marrone. Montando
una piccola fresetta di diametro 2 su un trapanino ad alta velocità
aquistabilie nei negozi di bricolage è possibile con estrema
delicatezza e attenzione asportare la resina che avvolge l'intero
circuito. L'obbiettivo è quello di raggiungere la EPROM, che può
essere letta e scritta con il progammatore MULTIPIPPO abbinato al
software IC PROG v. 1.04, la sigla della Eprom è (24C02) che sarà da
selezionare nell' IC PROG. I fili che vanno saldati alla eprom sono 4
e i rispettivi pin sono 8,6,5,3 di cui l' estremità opposte verranno
connesse sullo zoccolo della eprom del MULTIPIPPO rispettando la
piedinatura descritta sopra (8,6,5,3).
Per togliere la resina Marrone Ruggine puoi utilizzare un tronchesino
da Radiotecnico. Inoltre volevo rassicurare che la procedura da me
descritta è PERFETTAMENTE funzionante .
La resina deve essere asportata solo sul lato interessato che è la
parte adiacente alla copertura colorata. La profondita di asportazione
rispetto la sua lunghezza non supera gli 8mm. Li sotto c'è la nostra
EPROM.
****
Allora:
1) Mi son fatto prestare la "Fresatrice" e ho raggiunto l'EEPROM
XxxxxxX
[]xxxxx[] <--resistenza br="">[]xxxxx[]
XxxxxxX
Xxxxx[E] <--eeprom a="" basso="" br="" destra="" in="">Con questo misero schemino almeno non scaverete a vuoto
tutto il "Cubetto"
2) Ho collegato :3,5,6,7,8 [ Cotton!!! Senza il Pin7 non va ]
5678
++++ Il puntino indica il Pin 1) a volte c'è una fascetta
|xxxx| la quale serve a capire quale è il piedino 1).
|°xxx|
++++
1234
Ho scelto [24C02] La più piccina
****
1) Monocolo da Orefice
2) Saldatore 12V [Weller]
3) Stagno a lega Bassofondente [Il male trovarlo]
Occorrente per riuscire ad avere un PCB parzialmente pulito :
- Cacciavite a lama con punta da 4×0.5mm circa
- Cacciavite a lama con punta da 3mm fine e bella affilata
- Vite X metalli da 3×20mm a testa e punta piatta
- Vite X metalli da 3×60mm a testa e punta piatta
- Una Morsa da banco
- Attrezzi per la manicure
- 33cc di solvente (Cloroformio, Trielina, Acetone, Sverniciatore
sembrano
essere i piu' utili, ma anche la salamoia del Giudice Morton di Roger
Rabbit
ha un suo perche')
- Un vasetto di vetro da marmellata da 250gg ai mirtilli Equo-Solidale
(non era meglio Equino-Solidale ? NdCava )
- 2 Bei maroni grossi
- 72 ore di tempo, di cui almeno 1h da dedicare al lavoro per farlo
bene
[E] Versate il solvente nel vasetto di vetro, ne basta un dito (ottima
unita'
di misura vero?) (Nel tuo caso sono meglio due di dita, indovina dove...
NdCava) ci sbattete dentro il blocco PCB-resina e chiudete il tappo in
modo
che non vi intossicate durante la notte, visto che i solventi
evaporano bene.
Se usate il cloroformio abbiate cura di non svenirmi sul vasetto,
oppure
di ammazzarvi lasciando il vasetto sul comodino, grazie!. Mettete il
vasetto all'aperto, magari fuori dalla finestra, ma lontano dalla luce
solare, perche' altrimenti invece del solvente trovate un liquido che
dopo 20
ore di irradiazione e' diventato qualcos'altro (La Salamoia di cui
sopra?
NdCava) Attendete almeno n ore. (come sei preciso... NdCava)
[f] Ora aprite il vasetto, estraete il blocco PCB-resina e dovreste
vedere
che la resina almeno all'esterno e' diventata piu' morbida: togliete
con un
attrezzo da manicure tutto quello che potete nella zona EEPROM senza
togliere
nulla nella zona delle induttanze, anche perche' sono coperte di
plastica
(oltre che mascherate da resistenze) e come il resto della resina si
fondono,
se si dovesse fondere anche la vernice isolante attorno alle spire...
... Ciao Ciao chiave!
[G] Se tutto e' andato bene ora avete il PCB bello pulito come nella
jpeg che
vi abbiamo allegato con la EEPROM, bello scoperto e adatto a farci una
saldatura per un connettore.
Come dobbiamo fare? Riguardiamo un attimino il pinout della EEPROM
24LC02,
notate che ci sono 8 piedini, gia' vi dico che i piedini 1,2,3 (chip
select
per utilizzo di eeprom in serie), 4 (Vss) e 7 (hardware wp) sono
completamente
in corto.
Potete quindi tranquillamente sfruttare solamente i piedini:
8 (Vcc)
7 (WriteProtect) (che va a massa con gli altri 4)
6 (Clock)
5 (Data I/O)
per fare tutto quello che volete.
Se avete seguito i dettami del mio compare, dovresti aver ottenuto una
chiave
pulita, con i contatti della eeprom scoperti e magari con anche un bel
connettore per accedere con facilita' ai pin. Ok direte, ma come
collego tale
chiave al PC?
La cosa e' molto semplice : usate un Multipipo.
La faro' breve, visto che molti di voi conosceranno gia' tale
interfaccia
(dato che e' molto diffusa tra chi "opera" nel settore satellitare).
In sostanza si tratta di un programmatore su porta seriale che
permette
di programmare PIC (tipicamente 16f84 e 16f876) e EEPROM (tipicamente
24lc16, 24lc32, 24lc64 e superiori). In realta', con tale interfaccia,
e'
possibile operare anche con le piccole 24lc01 e 02 presenti nelle
chiavi
COGES, quindi siamo a cavallo!
L'unico sbattimento e' far combaciare i pin dell'eeprom con quelli del
socket
relativo sul programmatore, ed e' infatti per questo che vi
consigliamo di
costruirvi un connettore sulla chiave e un cavetto per semplificare le
operazioni.
Tralascio di entrare nel dettaglio su come usare questo programmatore,
(e
sull'utilizzo dei software specifici). Vi consiglio comunque :
-IcProg sotto Windows (www.ic-prog.com)
PS: ricordatevi di attivare sotto Options->I2C l'opzione "Enable MCLR
as Vcc"
-Pic24c13 (ovvero Willem's Pic Programmer sotto DOS
Ovviamente in entrambi i software e' necessario selezionare la porta
COM
corretta, il tipo di interfaccia utilizzata (Ludipipo per Pic24c13 e
JDM Programmer per IcProg) e il tipo di EEPROM (24lc02).
I 3 byte hanno questa "progressione" (tenete conto che i dump sono di
tre
operazioni progressive):
00B: C9 -> CA -> CB
018: D0 -> CF -> CE
01B: C9 -> CA -> CB
Sembra quindi che i byte 00B e 01B siano i contatori del numero di
operazioni
effettuate di cui si parla sul sito, mentre l'altro byte che decresce
puo'
essere un contatore di numero di operazioni restanti (ovviamente non
abbiamo
conferma di questo, sono solo delle supposizioni)
Focalizziamoci ora sulle matrice 4×4:
1.40 Euro 1.06 Euro 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
82 40 43 C0 81 42 82 C2 80 43 83 82
82 43 02 00 82 00 C3 C0 81 42 02 C2
Notate qualcosa di interessante?
Innanzi tutto, ecco cosa ho dedotto osservando quei dati:
- i byte iniziano sempre per 0,4,8 o C
- la prima riga e la terza differiscono di 40H sul 2ndo byte (*)
- la seconda riga e la quarta differiscono di 40H sul 2ndo byte (*)
- i byte finiscono sempre per 0,1,2 e 3 (+)
(*) questo schema e' ripetuto anche in altri punti della eeprom
(+) poi smentito da dump successivi, vedi dopo..
Dato che la chiave memorizza sia il credito attuale che quello
precedente,
viene da pensare che quelle quattro righe siano in realta' il credito
attuale
e quello precedente copiati due volte, per backup.
Questa ipotesi e' suffragata anche dal fatto che a seguito di alcuni
errori
nelle operazioni con i distributori si e' comunque in grado di
recuperare
il credito corretto nella chiave.
Ok quindi ci interessiamo solo delle prime due righe:
1.40 Euro
===========
82 80 43 C0
82 83 02 00
Aggiungiamo l'ennesima premessa, sparando a caso, diciamo che la prima
riga
e' il credito attuale e la seconda e' quello precedente (che tra
l'altro
non sappiamo, essendo 1.40 il primo dump disponibile e visto che non
ci
ricordiamo cosa e' stato comprato con la chiavetta prima dell'1.40,
i soliti smemorati...)
a questo punto come collegare 1.40 euro a 82 80 43 C0 ?
1.40 Euro -> 1.06 Euro -> 0.62 Euro
=========== =========== ===========
82 80 43 C0 81 82 82 C2 80 83 83 82
82 83 02 00 82 40 C3 C0 81 82 02 C2
Osservando i tre dump, si puo' osservare una cosa interessante, ovvero
che i
LN del credito passano da un dump all'altro nel processo di
"invecchiamento
del credito" senza cambiare:
Infatti 82 80 43 C0 credito attuale nel primo dump
diventa 82 40 C3 C0 credito vecchio nel secondo dump.
Inoltre 81 82 82 C2 credito attuale nel secondo dump
diventa 81 82 02 C2 credito vecchio nel terzo dump.
ED ECCO CHE AVRETE UN CHIAVETTA RICARICATA!!!!!!!
PER INFO SULL'ACQUISTO DEL PROGRAMMATORE E DEL SOFTWARE...CONTATTATEMI !

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

27 aprile 2010

CAMPIONATO,CHAMPIONS LEAGUE,FORMULA 1 : C'è CHI GUARDA LA PAY TV SENZA PAGARE ...VI SPIEGO COME !


La storia delle partite di calcio gratuite su Internet ha subito negli ultimi tempi,una veloce evoluzione.Agli albori,il massimo dell'offerta era garantita da video di bassa qualità con telecronache il lingue incomprensibili e attraverso link difficili da reperire.Esistono molti portali tipo Justine,ustream,freedocast,ma hanno iniziato a limitare la trasmissione di materiale protetto da diritto d'autore.MA L'EVOLUZIONE è INARRESTABILE E ADESSO A RIPORTARE IL SORRISO AGLI STREMMONI E SCROCCONI :-) ARRIVA VSHARE.
VSHARE è un servizio on-line utile per guardare e condividere calcio e altri sport GRATIS !!

LINK VSHARE.TV

Condividi Il Post
Bookmark and Share
------------Angelo Corsi

Wikipedia

Risultati di ricerca

POST IN EVIDENZA

Creazione Siti Web Seo Roma

Creazione Siti Web Seo Roma Sei Pronto ad iniziare il tuo Progetto ? Webbo Srls Creazione Siti Web Seo Roma   L'azienda nasce sull'e...

Post più popolari