Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo"

Transcript

1 DG I E CN EN MA B I RO E Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf anno 2 numero 1 prezzo di vendita: OpenContent (alla soddisfazione del lettore) N u m e r o 1 A N N O 2

2 Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo ancora il WiMax... "Lavorando proprio in quel settore, so che sia TIM che Vodafone vorrebbero coprire il territorio con un mercato VAS (Value Added Service) da anni. Ma per fare QUALSIASI servizio, per legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un accesso in grado di intercettare. Ora, potersi mettere tra due qualsiasi antenne Wimax non e' semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che mi permetta sempre e comunque di poter intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco. Sarebbe interessante raccontare quanti servizi stupidissimi (di messaggistica, di centralino, etc) sono stati bloccati dal ministero perche' "non si intercettano con la facilita' che vogliamo noi" e non davano abbastanza ritorno per pagare la struttura di intercettazioni. La stessa HSDPA viene tollerata solo perche' passa attraverso i BTS delle telco. Ma non c'è da illudersi di poter avere aziende terze parti che in Italia offrano servizi VAS (i provider internet) usando queste tecniche: il ministero chiederebbe loro requisiti impossibili di intercettabilita',e a quel punto rinuncerebbero tutti. E sono del tutto certo che anche i partecipanti alla gara Wimax presto cambieranno idea, non appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone. Il ministero spacchetta l' RSA fino a 64 bit. Oltre quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o una vpn usando una UMTS, sei passibile di 6 anni di carcere. Una telco non investira' mai in questa roba. Telecom e Vodafone avrebbero tutto l'interesse a buttarsi, invece: i costi dei pali delle antenne (energia, manutenzione, etc) non cambiano di molto se ci aggiungi dei BTS per il Wimax, sullo stesso palo. Sarebbe loro interesse usare i pali che gia' hanno e farli rendere di piu' montandoci ANCHE delle antenne wimax. Credete che una Vodafone non avrebbe interesse, adesso che offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere valore aggiunto all' ADSL, evitando di pagare l'ultimo miglio a Telecom? Ma dovrebbero garantire il riconoscimento e l'accesso completo ad ogni connessione. Con la SIM ci riescono perche' e' un pezzo di hardware che ti identifica. Con il WIMAX, per intercettarti avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una sola volta sul territorio, eccetera. Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni senza una SIM che identifichi. A bloccare tutto e' il ministero, non Tim o Vodafone. Quelle scenderebbero in campo domani, se potessero... " La teoria espressa da Uriel (http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236) è difficilmente verificabile in quanto le normative sono evidentemente disponibili solo per gli addetti al settore ma sicuramente, dato il peso labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la pervicace ennesima dimostrazione della volontà di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è stata scritta la nostra Costituzione i vari Governi perseguono la teoria dell'indottrinamento, del controllo e dell'idea che siamo tutti colpevoli fino a prova contraria e questo in barba alle continue dichiarazioni del contrario.

3 Bluetooth e Sicurezza di Alessandro Bottoni Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito per permettere la comunicazione bidirezionale tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e qualche centinaio. Bluetooth, in realtà, è la prima incarnazione di una intera nuova categoria di reti chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali con prestazioni che vanno da pochi Mb/sec a qualche centinaio di Mb/sec (si pensa di arrivare a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB). L'introduzione di questa nuova classe di reti e di dispositivi di comunicazione ha dato vita a una nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo esamineremo alcune di queste vulnerabilità e ne approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti. Bluejacking e autenticazione Il bluejacking consiste semplicemente nell'invio di biglietti da visita digitali (file.vcf) da un telefono emittente ad uno ricevente. In sé, questa tecnica non rappresenta un rischio ed anzi viene vista come una comodità (ed uno strumento di contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in evidenza un problema che dovrebbe far riflettere: è giusto che un estraneo sia in grado di vedere il nostro dispositivo Bluetooth e sia in grado di scrivere un dato all'interno della nostra rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file.vcf che viene inviato potrebbe anche sovrascrivere una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il numero di telefono). In questo modo, ad esempio, sarebbe possibile sostituire il numero 404, usato per conoscere il credito residuo, con un numero 899 a pagamento, truffando l'utente. Per farlo, basterebbe sostituire il numero corrispondente alla voce credito residuo nella rubrica. Il secondo è che la semplice visibilità del nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo luogo e ad un certo momento. In questo modo, il nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale. Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo Bluetooth in modalità nascosta ( hidden ) quando non viene utilizzato. Più in generale, il bluejacking rende evidente un altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per l'autenticazione e per la delega di responsabilità. Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a quello che viene abitualmente chiamato ubiquitous computing. L'ubiquitous computing (basato su bluetooth o su altri standard) verrà utilizzato per mettere in contatto tra loro i dispositivi digitali che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del garage, chiave radio dell'auto, etc.) e dispositivi che appartengono a persone diverse (lettori MP3 di persone amiche, telefono di terza generazione e chiosco pubblico per la vendita di file MP3, etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno impegnative a questi dispositivi. Ad esempio, la chiave Bluetooth della porta del garage dovrà essere delegata (autorizzata) ad aprire il garage ogni volta che la nostra auto si avvicina. Il nostro telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio che gli vengono inviate. Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari dispositivi che si incontrano nello spazio radio ed è necessario stabilire i loro diritti ad accedere a determinate funzioni. Si tratta quindi di avere un sistema di autenticazione affidabile (che contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé) ed un sistema di gestione degli accessi. Bluesnarfing e intercettazione Il bluesnarfing (o bluesniffing) consiste nell'intercettazione del segnale radio che passa da un telefono emittente ad uno ricevente e nella eventuale lettura dei dati in transito. Il canale di comunicazione tra dispositivi Bluetooth è cifrato e non dovrebbe essere leggibile ma questo, purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette le informazioni che vengono scambiate tra i due dispositivi. Il solo fatto di poter vedere il traffico radio tra due dispositivi, infatti, rende possibile stabilirne la posizione e, grazie al fatto che vengono inviate da un telefono all'altro le credenziali di riconoscimento, rende possibile stabilirne l'identità. In questo modo è possibile sapere chi

4 si trova in una certa zona ad un certo momento (senza bisogno di ricorrere al gestore della rete telefonica). Questa è una vulnerabilità strutturale delle reti wireless e colpisce nello stesso modo anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta quindi di qualcosa di innovativo che deve essere tenuto presente nel momento in cui si passa da un mondo wired ad uno wireless. Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale è sufficiente a proteggere le comunicazioni. Da un lato, alcuni dispositivi Bluetooth sono afflitti da una implementazione sbagliata del protocollo, dall'altro lato sono disponibili su Internet vari programmi che permettono di sfruttare queste vulnerabilità per accedere ai dati contenuti nel dispositivo. In questo modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti, collezioni di documenti ed altre informazioni. E' anche possibile sovrascrivere queste informazioni, ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa situazione interessa un numero limitato di modelli di telefono ma i rischi a cui si trova esposto l'ignaro utente sono comunque evidenti. è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato cittadino che disponga di abbastanza soldi ed abbastanza competenze tecniche da comprare un telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal gestore della linea telefonica. Se il bluesnarfing è già abbastanza inquietante, tuttavia non è il peggio che possa capitare. Alcuni dispositivi sono afflitti da falle di sicurezza talmente gravi che è possibile accedere alle loro funzionalità in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata da diversi programmi disponibili su Internet, tra cui BlueDiving. Grazie al bluebugging è possibile, ad esempio, attivare il microfono del telefono per ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale. Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di telefoni dotati di processori potenti e di molta RAM Dopo aver letto questo articolo, potrebbe sembrare che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono inevitabili ma, al di là delle apparenze, sono anche risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne tecnologie può essere usata senza un minimo di preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati dei possibili rischi e che vengano educati a tenere i comportamenti opportuni. Bluebugging e controllo degli accessi Delega di responsabilità A questa situazione, già piuttosto inquietante, si aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo intelligente ed autonomo, comunicando tra loro in continuazione. Ad esempio, l'auricolare Bluetooth deve collegarsi in modo automatico alla radio dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero dovrà poter scaricare sul nostro cellulare la lista della spesa. Questo scenario, tipico dell'ubiquitous computing, rende evidente cosa può succedere se un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo. Che fare? Wi-Fi e Sicurezza Al giorno d'oggi, quasi qualunque laptop dispone di una scheda wi-fi e quasi qualunque stazione ferroviaria dispone di un suo hotspot. Questa capillare diffusione delle reti wireless crea qualche problema di sicurezza che dovrebbe essere tenuto presente. Segnali Radio di Alessandro Bottoni apposite antenne) e persino dietro ostacoli solidi come pareti di cemento. Dato che il sistema deve inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o altro), diventa possibile sapere chi si trova dove ed in che momento, senza dover ricorrere a niente altro che ad un laptop dotato del software necessario e di una scheda wi-fi. Il primo problema è legato direttamente alla natura wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2 se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge-

5 re la propria rete con una password al momento della loro installazione. Addirittura, non viene nemmeno imposto di cambiare la password che permette di accedere alla configurazione dell'access point. In questo modo, chiunque può accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di pochi anni tre diverse soluzioni crittografiche. La prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le successive WPA e WPA2 sono risultate molto più robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri. RADIUS e VPN In realtà, per ottenere una protezione adeguata per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA) solo per creare la connessione di base con l'access point e poi proteggere tutto il traffico con un ulteriore livello crittografico, ad esempio una VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti adatti, come RADIUS. Questo però vuol dire che implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per l'installazione e la configurazione dei server (che non sono più ridotti ad un semplice access point) ed una certa formazione degli utenti (che devono capire come usare questi strumenti). A questo punto, forse, una normale LAN wired, basata su cavi Ethernet, torna ad essere competitiva. Rogue Access Point Tecnicamente parlando, non si può entrare dentro la macchina di un altro utente passando per la sua scheda wi-fi. Tuttavia, si può indurre l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un hotspot ), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il traffico che passa attraverso il PC usato come falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico crittografato). Questa tecnica è nota con vari nomi, come hotspotting o rougue access point, ma si tratta sempre di un attacco di tipo man-inthe-middle ( uomo nel mezzo ) ed è pericolosissima. Una volta che si permette ad un estraneo di analizzare (e persino modificare) il traffico in transito, infatti, si perde il controllo su alcuni aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio, l'attaccante può facilmente presentare all'utente una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un access point (anche del tutto legittimo) ha sempre la possibilità di mettere in atto un attacco di tipo man-in-the-middle nei confronti dei suoi utenti. Per questa ragione di solito si sconsiglia di sfruttare qualunque hotspot wi-fi pubblico, anche quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la lettura della posta elettronica. Wi-MAX ed HyperLAN I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna, questo sistemi destinati alle comunicazioni su lunga distanza sono protetti in modo assai più efficace del comune w-fi. La struttura stessa di queste reti, per esempio, rende quasi impossibile mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il traffico radio e tentare un attacco brute force contro la sua protezione crittografica. Quanto questo tipo di attacco possa avere successo dipende sia dalla natura della protezione crittografica utilizzata che dalla natura e dalla strumentazione dell'attaccante. Che fare? L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune best practices che dovrebbero essere sempre tenute presenti. La prima, e la più ovvia, consiste nel diffidare sempre delle reti wi-fi con cui si entra in contatto. Non si dovrebbe mai collegarsi ad un access point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo luogo, si dovrebbe sempre usare qualche forma di protezione crittografica aggiuntiva rispetto al WEP od al WPA forniti da wi-fi. Per le proprie applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le applicazioni sulle quali non si ha il controllo, è sempre opportuno sfruttare la protezione SSL 3.0 offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi ed al solo spazio in cui esse debbano essere effettivamente emesse. Ogni emissione non strettamente necessaria può essere intercettata ed usata da altre persone per i loro scopi.

6 La Produzione immateriale tra tentativi di restrizione e sviluppo delle libertà digitali. Tecnologia e libertà di produzione digitale: riflessioni sulla reale posta in gioco. di Francesco Tupone e Ezio Palumbo, soci dell Associazione Culturale Linux Club Italia Premessa Lo sviluppo tecnologico pone la nostra vita e la nostra società su di un piano diverso rispetto al recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci espone a rischi di controllo totale e di dominio. Le battaglie vinte a livello europeo negli ultimi anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della brevettabilità del software, la scarsa presa degli strumenti di controllo dei dispositivi hardware (il parziale fallimento del Trusted Computing), la prossima fine degli effetti del Decreto Pisanu relativi al controllo dell accesso ad Internet fanno sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove opportunità e nuove minacce necessita di alcune riflessioni. Vogliamo tentare di dare un senso e un interpretazione meno banale sul significato dei tanti tentativi di restrizioni digitali che si oppongono allo sviluppo delle libertà e dei diritti digitali e quindi sulla reale posta in gioco sul fronte delle nuove forme di produzione. Introduzione Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'associazione Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo intuito alcuni concetti e avevamo chiari alcuni obiettivi. Utilizzare strumenti nuovi di comunicazione e di socialità, per diffondere e promuovere il concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli appassionati di informatica ma alla "massa" (si perdoni il termine un po' desueto) dei potenziali fruitori. Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione, visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di diventare strumenti "superiori" di organizzazio- ne, tanto nell'economia quanto nella politica, in quanto capaci di coniugare democrazia, efficacia ed efficienza. Offrire alla comunità della rete nuovi strumenti e opportunità per sperimentare forme di altra economia centrate sull'autoproduzione, nella convinzione che nel settore digitale, forse più che in altri settori, la parola d ordine del movimento dei movimenti, un'altro mondo è possibile, possa diventare una pratica sperimentabile già da subito! Produzione materiale ed immateriale Le considerazioni politiche ed economiche (ma qui stiamo parlando di livelli alti della politica, non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari modalità della produzione e della fruizione dei beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source, rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca conoscenza dei popoli e alla lotta contro tutte le forme di oppressione. L'innovazione tecnologica, sempre più spinta, porta ad una consistenza sempre maggiore della produzione digitale: già oggi nei paesi più economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni immateriale ha superato abbondantemente quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il mondo), le grandi corporation (i grandi capitali) guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella speranza di ricavare dai nuovi settori forme di accumulazione ormai perdute nei vecchi settori. La cosiddetta "Proprietà Intellettuale" Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale, espressione già in sé tendenziosa cui andrebbe contrapposta quella, ben più congrua,

7 di Patrimonio Intellettuale dell'umanità che collega verbalmente, senza alcuna mediazione, entità del tutto incommensurabili, nel tentativo di imporre il discutibile principio per cui anche sulle "cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata. La volontà di chi introduce questo termine è quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra loro perché la natura degli argomenti è diversa, dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software. Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera condivisione dei saperi, per frustrare il sano e naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello scambio, by-passando, per quanto è possibile, la forma-merce e la forma-denaro, su cui poggia lo strapotere delle lobby economiche. Forme alternative di tutela del diritto d'autore Lo strumento delle licenze aperte, l ormai famosa General Public License GPL, permette una tutela del software geniale, grazie alla sua forma ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che consente di modificare il software GPL a patto che anche i successivi sviluppi e miglioramenti siano sottoposti al regime GPL, è ed è stata la chiave per tutelare in maniera chiara e definitiva il software libero, ottenendo un risultato grandioso. Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. Ma la produzione immateriale non è soltanto software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software. Le Creative Commons ed il copyleft Le Creative Commons non garantiscono sempre le stesse libertà di fruizione dei beni immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per consentire e favorire la diffusione condivisa delle opere. In discussione non è il concetto di Diritto d'autore, che in quanto diritto dell'autore va difeso. Si tratta piuttosto di coniugare il diritto dell autore con altri diritti, soprattutto con il diritto alla condivi- sione della conoscenza e all'accesso alla cultura. Tenendo conto che la diffusione gratuita delle opere spesso non va a detrimento del creativo, anzi spesso ne aumenta la reputazione e quindi anche la spendibilità nel grande mercato della produzione culturale. Mercato e produzione immateriale, le debolezze intrinseche del capitalismo. Come meglio illustrato in altri articoli e contributi, le opere digitali hanno caratteristiche completamente differenti dalle opere materiali, caratteristiche che ostacolano la loro sussunzione sotto il processo di valorizzazione e di scambio capitalistico. Un opera immateriale ha bisogno di lavoro per essere prodotta, ma una volta realizzata si può riprodurre "ad libitum", praticamente senza costi (o comunque a costi irrisori) e quindi può essere scambiata e distribuita a piacere, ingenerando così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché irrisori (che al più devono tener conto del tempo lavoro impiegato per la produzione o riproduzione del bene). Tutte le leggi e le normative che tendono ad ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una forma di oppressione che lede la libertà di disporre dell'oggetto immateriale. Impedire lo scambio di opere digitali, o la possibilità di fare una copia, significa esercitare una fastidiosa forma di repressione su relazioni sociali comuni e diffuse: come fare un favore ad un amico, ascoltare insieme un brano musicale, guardare un film, condividere emozioni. Ma la debolezza del capitalismo risiede anche in un altro fatto, più strutturale. La composizione organica del Capitale nei nuovi settori di produzione immateriale: le differenti evoluzioni nel settore digitale/immateriale e nel settore tradizionale/materiale Aumento della composizione organica del capitale nei processi produttivi tradizionali La fase che viviamo, che qualcuno ha definito turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più pervasiva, e intrinsecamente contraddittoria. La competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le macerie che la nuova crisi che ci ha appena investiti (una crisi classica di sovrapproduzione)

8 ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando un processo distruttivo, per lui necessario a rimettere in moto il meccanismo dell accumulazione. Se questo è il quadro, vale forse la pena ridare un occhiata alla vecchia legge marxiana, quella che spiegava la caduta tendenziale del saggio del profitto con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di rendimento monetari con l aumento della produttività fisica del capitale. Quella legge non era che il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale stesso, quella investita in salari, che possiamo pertanto chiamare capitale variabile, mentre l altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale. Schematizzando al massimo, l idea è che, sulla spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti dei lavoratori per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo e, soprattutto, accrescendo continuamente quella che Marx ha chiamato composizione organica, cioè il rapporto tra capitale costante e capitale variabile. In pratica si sta avverando oggi ciò che era alla base della teoria marxiana, la teoria della crisi economica: l instabilità dell assetto capitalistico e la tendenza alla crisi da sovrapproduzione delle merci: innalzamento della produttività e della produzione di merci e diminuzione della capacità di spesa, di sostenere la domanda e di acquistare le merci stesse prodotte. La novità dell'evoluzione della composizione del capitale nel settore produttivo digitale e immateriale Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel settore digitale esistono mezzi di produzione, salari e profitti. Possiamo per esempio immaginare un ciclo di produzione immateriale in cui informazioni, obiettivi, saperi, intuizioni, flussi comunicativi vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in generale dai lavoratori cognitivi, in "senso", in prodotti culturali e informativi, in prodotti digitali, in software o in opere multimediali. A causa dell innovazione tecnologica sempre più spinta si assiste a una sempre più accentuata riduzione dei costi delle macchine che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi delle connessione telematiche o dei dispositivi hardware) e, parimenti, a crescenti investimenti nella ricerca di competenze e di professionalità che afferiscono al sapere umano. Nell'ambito della produzione immateriale, una volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività, la conoscenza, le competenze, le idee. Nella produzione immateriale il capitale costante diventa esso stesso, in larga parte, immateriale. Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla "testa" degli uomini, dove le idee e la creatività sono le vere fonti ed i mezzi della produzione. Ma se questo è vero, ciò significa che gli uomini, ovvero i nuovi produttori di valore, diventano gli unici, veri artefici della produzione (sia pur nel nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di quello che le classi subalterne hanno avuto a disposizione negli ultimi secoli. Ciò può significare la sperimentazione di forme nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo sfruttamento del lavoro. L apertura di spazi importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti è chiamata a svolgere un ruolo cruciale, per superare la frammentazione dovuta alla precarizzazione sociale, politica ed economica e utilizzare in forma autogestita il nuovo mezzo di produzione immateriale a disposizione. Gli scenari futuri Questa modifica della centralità delle idee pone all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti: Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee, il controllo totale e la repressione di ogni ricerca e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per intenderci. L avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel settore immateriale, possibilità quindi di lanciare la sfida più ambiziosa "Rendere possibile una produzione che faccia a meno della funzione del capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale " Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune.

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. D I C E M BR G EN N AI Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf01993330222

Dettagli

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo ma riunione del 27 novembre si discuterà, infatti, il Telecom Package ed appare evidente che ci saranno tentativi, soprattutto da parte del governo francese, volti a ribaltare quanto deciso in sede di

Dettagli

WIFI FAQ. TEMA Domanda Risposta

WIFI FAQ. TEMA Domanda Risposta WIFI FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Ora puoi studiare ed insegnare musica. nella comodità di casa tua!

Ora puoi studiare ed insegnare musica. nella comodità di casa tua! Ora puoi studiare ed insegnare musica nella comodità di casa tua! Se stai leggendo questo report vuol dire che ti sei iscritto alla mia lista di utenti interessati a questo nuovo progetto. Mille grazie

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando uno specifico

Dettagli

Materiale informativo per i soci

Materiale informativo per i soci Materiale informativo per i soci dell'associazione Culturale ACROS Premessa sul Software Libero e Open Source Il concetto di software libero si può ritenere strettamente legato a quello di libero scambio

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Software Libero. Nicola Asuni

Software Libero. Nicola Asuni Software Libero Nicola Asuni Software "programmi e procedure utilizzati per far eseguire determinati compiti agli elaboratori elettronici (computer) o qualsiasi altro apparato con capacità di elaborazione

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

#innoviamo. Management. Nuovi modelli di business per virare verso la ripresa e la crescita. Alessandro Frè

#innoviamo. Management. Nuovi modelli di business per virare verso la ripresa e la crescita. Alessandro Frè #innoviamo Nuovi modelli di business per virare verso la ripresa e la crescita Alessandro Frè Non si fa altro che parlare di cambiamento, crescita, innovazione, crisi dei mercati, competizione sempre più

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA -

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA - Camera dei Deputati IX Commissione Trasporti, Poste e Telecomunicazioni Indagine conoscitiva sull assetto e sulle prospettive delle nuove reti del sistema delle comunicazioni elettroniche AUDIZIONE DI

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma

Relazioni 9.45 Roberto Caso, Università di Trento Digital Rights Management: il potere tecnologico ai confini tra contratto e norma Roma, 5 novembre 2004 Anche a nome dei colleghi Sabino Cassese, Roberto Pardolesi e Luigi Prosperetti, desidero invitarla al workshop organizzato nell ambito del Laboratorio sui servizi a rete,dal titolo

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

Certificati Digitali e sicurezza di SSL/TLS

Certificati Digitali e sicurezza di SSL/TLS ICT Security n. 35, Giugno 2005 p. 1 di 5 Certificati Digitali e sicurezza di SSL/TLS Nei precedenti articoli abbiamo descritto il protocollo SSL/TLS, in particolare la versione TLSv1.0, ed accennato ad

Dettagli

L alternativa del Commercio Equo e Solidale

L alternativa del Commercio Equo e Solidale L alternativa del Commercio Equo e Solidale Non si vede bene che col cuore. l essenziale è invisibile agli occhi. (Antoine de Saint-Exupery) Il Commercio Equo e Solidale e' un approccio alternativo al

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

L ARTE DELLA CREAZIONE CONSAPEVOLE

L ARTE DELLA CREAZIONE CONSAPEVOLE L ARTE DELLA CREAZIONE CONSAPEVOLE GUIDA PRATICA IN 5 PASSI Sabrina Quattrini www.seichicrei.it Attenzione! Questo manuale contiene materiale protetto dalle leggi sul Copyright nazionale ed internazionale.

Dettagli

Problemi di una piattaforma di gioco virtuale

Problemi di una piattaforma di gioco virtuale Problemi di una piattaforma di gioco virtuale Nel breve documento troverete riferimenti tecnici e monetari riguardo i problemi di una piccola piattaforma di gioco online. A chi è rivolto? A chiunque stia

Dettagli

LA PATERNITA DI UN OPERA

LA PATERNITA DI UN OPERA INTRO Il contest di Riprendiamoci le Strade ha ad oggetto l'arte della fotografia, della scrittura, della musica e della grafica/disegno. In generale ognuna di queste forme d'arte, come ogni espressione

Dettagli

Silvio Trivelloni, maratoneta: la testa è il vero motore del nostro corpo

Silvio Trivelloni, maratoneta: la testa è il vero motore del nostro corpo Silvio Trivelloni, maratoneta: la testa è il vero motore del nostro corpo Matteo SIMONE Silvio Trivelloni sceglie l Atletica Leggera alla scuola media con il Concorso Esercito Scuola e poi diventa un Atleta

Dettagli

Capitolo 6. Wireless LAN: via i fili!

Capitolo 6. Wireless LAN: via i fili! Capitolo 6 Wireless LAN: via i fili! Spesso la realizzazione di una rete impone maggiori problemi nella realizzazione fisica che in quella progettuale: il passaggio dei cavi all interno di apposite guide

Dettagli

Diritto d autore e nuove tecnologie

Diritto d autore e nuove tecnologie Diritto d autore e nuove tecnologie Capitolo I: Il diritto d autore 1. Origini del diritto sulle opere dell ingegno. 2. La normativa italiana 3. La legge 22 aprile del 1941 n. 633 sul diritto d autore

Dettagli

Il tuo podcast. Giuliano Gaia - Stefania Boiano

Il tuo podcast. Giuliano Gaia - Stefania Boiano Giuliano Gaia - Stefania Boiano Sommario 1. Che cos è il podcasting... 7 2. Trovare e ascoltare i podcast... 15 3. Creare il primo podcast... 33 4. Podcast di qualità... 65 5. Sperimentare... 99 6. Di

Dettagli

A survey about copyright in the digital age. (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA

A survey about copyright in the digital age. (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA A survey about copyright in the digital age (un progetto a cura di Simone Aliprandi) IL QUESTIONARIO VERSIONE ITALIANA 1 Sezione 1 - Informazioni demografiche 1.1) Genere: [2 opzioni] M/F 1.2) Età: [campo

Dettagli

I 3 fattori determinanti il successo o fallimento della tua azienda su Internet!

I 3 fattori determinanti il successo o fallimento della tua azienda su Internet! I 3 fattori determinanti il successo o fallimento della tua azienda su Internet! Analisi delle problematiche più comuni di un investimento sul web con evidenziazione dei principali fattori di fallimento

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online

Stefano Calicchio. Musicista 2.0. Come guadagnare scrivendo musica per venderla online Stefano Calicchio Musicista 2.0 Come guadagnare scrivendo musica per venderla online I segreti e le tecniche per sfruttare il marketing musicale sul web, migliorando la visibilità e guadagnando con la

Dettagli

Uomo Libero software Libero

Uomo Libero software Libero Uomo Libero software Libero Marco Menardi marco.menardi@gmail.com marco.menardi@gmail.com (fellow Free Software Foundation Europe) presentazione realizzata con OpenOffice.org / LibreOffice Impress 23/10/2010,

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

Il software. E' una serie di istruzioni eseguite dal PC.

Il software. E' una serie di istruzioni eseguite dal PC. Corso "Software Open Source per il commercio elettronico Modulo: Applicazioni di ecommerce L'OPEN SOURCE Il software E' una serie di istruzioni eseguite dal PC. I programmatori Sono degli informatici che

Dettagli

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica 8113 5092 7332 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo

Dettagli

CAPITOLO III. Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento. (downloader pay)

CAPITOLO III. Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento. (downloader pay) CAPITOLO III Utenti che hanno scaricato contenuti digitali da internet nell'ultimo anno a pagamento (downloader pay) I COMPORTAMENTI DI CONSUMO DI CONTENUTI DIGITALI IN ITALIA IL CASO DEL FILE SHARING

Dettagli

Fasi. Relazione finale della Progettazione Learning English through podcasting Docente Roberta Pizzullo Classe E12- Progettazione I anno Corso DOL-

Fasi. Relazione finale della Progettazione Learning English through podcasting Docente Roberta Pizzullo Classe E12- Progettazione I anno Corso DOL- Relazione finale della Progettazione Learning English through podcasting Docente Roberta Pizzullo Classe E12- Progettazione I anno Corso DOL- Contenuti I contenuti del progetto sono stati discussi e poi

Dettagli

Introduzione al Software Libero e a GNU/Linux

Introduzione al Software Libero e a GNU/Linux Introduzione al Software Libero e a GNU/Linux Enrico Albertini 1 Di cosa stiamo parlando? L'hardware è la parte del computer che possiamo toccare, ciò che è composto da atomi. Il software, invece, è una

Dettagli

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per L e-book a scuola Arriviamo così a un ultimo tema su cui vorrei spendere qualche parola. Un tema che richiederebbe peraltro, per essere trattato con l attenzione e il rigore che sarebbero necessari, ben

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

ATTENZIONE: per importanti informazioni sulla prevenzione di danni all udito, consulta Importanti informazioni sulla sicurezza a pagina 166.

ATTENZIONE: per importanti informazioni sulla prevenzione di danni all udito, consulta Importanti informazioni sulla sicurezza a pagina 166. Musica 8 Ottenere musica Ottieni musica e altri contenuti audio su ipad. Acquistare musica da itunes Store: vai su itunes Store. Consulta Capitolo 22, itunes Store, a pagina 119. icloud: accedi a tutti

Dettagli

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Sono sempre di più i liberi professionisti e le imprese che vogliono avviare o espandere la propria attività e hanno compreso

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

belotti1.indd 1 10/06/11 15:35

belotti1.indd 1 10/06/11 15:35 belotti1.indd 1 10/06/11 15:35 CLAUDIO BELOTTI LA VITA COME TU LA VUOI La belotti1.indd vita come tu 2 la vuoi_testo intero.indd 3 23/05/11 10/06/11 14.02 15:35 la vita come tu la vuoi Proprietà Letteraria

Dettagli

Centro Interculturale dell'associazionismo Romano

Centro Interculturale dell'associazionismo Romano Centro Interculturale dell'associazionismo Romano Nell ambito dei progetti Roma Città delle Culture Verso una rete di Auditorium per la Città http://www.fhf.it 1 PREMESSA Per nascondere il Minotauro, figlio

Dettagli

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT

INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INTEGRAZIONE ED ESPANSIONE DEL SISTEMA DI VIDEOSORVEGLIANZA DEL COMUNE DI CASTELLAMMARE DI STABIA TITOLO ELABORATO: MODULO ISOLE WI-FI HOT SPOT INDICE 1. PREMESSA 4 2. ARCHITETTURA RETI MESH 5 3. DISPOSITIVI

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Innovazione nella PA, innovazione nel Paese

Innovazione nella PA, innovazione nel Paese Innovazione nella PA, innovazione nel Paese Forum P.A. - 10 maggio 2006 STEFANO PARISI Amministratore Delegato Fastweb S.p.A. Nella mia esperienza precedente ho lavorato nella Pubblica Amministrazione

Dettagli

LE PORTE DELL ACCESSO. iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli

LE PORTE DELL ACCESSO. iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli LE PORTE DELL ACCESSO iniziativa realizzata nell ambito delle attività di promozione del CSV Napoli Le porte dell accesso incontri seminariali per costruire strumenti di inclusione informatica e di contrasto

Dettagli

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco.

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. > LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. Perché investire in innovazione 2 Perché scegliere MediaNET 4 A chi si rivolge MediaNET 6 I numeri 7 Soluzioni e servizi 8 L identità MediaNET

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore Il progetto Freedom è nato dalla volontà di applicare alcune moderne ed innovative tecnologie alle semplici attività giornaliere. L obiettivo del progetto è stato quello di fornire nuovi e semplici strumenti

Dettagli

Perché un Master in Direzione del Personale

Perché un Master in Direzione del Personale Perché un Master in Direzione del Personale di Luigi M. Sanlorenzo (*) Saper gestire le risorse umane significa essere in grado di comprendere come raggiungere livelli di efficacia e quali sono le competenze

Dettagli

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11

Indice generale. Introduzione...xiii. Nota del revisore...xvii. Introduzione alle reti...1. Introduzione alle reti wireless...11 Introduzione...xiii Nota del revisore...xvii Capitolo 1 Capitolo 2 Introduzione alle reti...1 Trasferimento di dati... 2 Bit e byte... 2 Controllo di errore... 3 Handshaking... 3 Trovare la destinazione...

Dettagli

Imprese edili: innovare per crescere

Imprese edili: innovare per crescere Imprese edili: innovare per crescere Peculiarità operative del settore e trend evolutivi Il settore dell edilizia sta attraversando una fase di profonda trasformazione, sia dal punto di vista dell organizzazione

Dettagli

Quello Che Non Ti Dicono Sul Network Marketing

Quello Che Non Ti Dicono Sul Network Marketing Quello Che Non Ti Dicono Sul Network Marketing Ciao da Matteo Nodari di Network Marketing Top Strategy! Come ti dicevo il network marketing è uno dei settori più controversi e fraintesi di tutti i tempi.

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE Tv digitale terrestre, internet a banda larga, ricezione dei telefoni cellulari, ma anche possibilità di

Dettagli

PRESENTAZIONE DELLA NUOVA FIAT PANDA

PRESENTAZIONE DELLA NUOVA FIAT PANDA PRESENTAZIONE DELLA NUOVA FIAT PANDA Intervento dell Amministratore Delegato della Fiat, Sergio Marchionne Pomigliano d Arco (NA) - 14 dicembre 2011 h 9:00 Signore e signori, buongiorno a tutti. E un piacere

Dettagli

Guida all'uso della rete domestica Nokia N93i-1

Guida all'uso della rete domestica Nokia N93i-1 Guida all'uso della rete domestica Nokia N93i-1 Guida all'uso della rete domestica Edizione 2 IT, 9200198 Introduzione Con l'architettura UPnP e il supporto per rete LAN senza fili (Wireless Local Area

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

La musica da utilizzare nei cortometraggi

La musica da utilizzare nei cortometraggi Riceviamo spesso email come queste: 1) Salve a tutti! Mi complimento con voi per il sito e i consigli. Ho provato a cercare nel vostro sito delucidazioni riguardo l'inserimento di musica commerciale all'interno

Dettagli

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Pier Paolo Maggi, Gianmario Re Sarto AICA pierpaolomaggi@aicanet.it - g.resarto@aicanet.it

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO Credo che nella vita sia capitato a tutti di pensare a come gestire al meglio i propri guadagni cercando di pianificare entrate ed uscite per capire se, tolti i soldi per vivere, ne rimanessero abbastanza

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Per quanto riguarda l attenzione alla qualità del prodotto è stato necessario far capire alle persone quale fosse l enorme costo della non qualità.

Per quanto riguarda l attenzione alla qualità del prodotto è stato necessario far capire alle persone quale fosse l enorme costo della non qualità. Anzitutto volevo ringraziare per l opportunità che mi è stata data di presentare qui oggi la mia azienda. Noi imprenditori di solito siamo orgogliosi delle nostre creature, e quindi siamo contenti quando

Dettagli

MODULO UNO : La tua STORIA con i SOLDI!!

MODULO UNO : La tua STORIA con i SOLDI!! MODULO UNO : La tua STORIA con i SOLDI Ciao e Benvenuta in questo straordinario percorso che ti permetterà di compiere un primo passo per IMPARARE a vedere finalmente il denaro in modo DIFFERENTE Innanzitutto

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Il Tempo del non tempo

Il Tempo del non tempo Il Tempo del non tempo Riflettere su quanto abbiamo cercato di fare insieme con la nostra esperienza teatrale ci costringe a ricercare una coerenza metodologica che nelle nostre intenzioni e nel nostro

Dettagli

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni.

Book 1. Conoscere i computer. Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Book 1 Conoscere i computer Cos'è un dispositivo: Hardware, Software, Sistemi operativi e Applicazioni. Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia Guermandi, Sara

Dettagli

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili

Una guida per avviare il tuo business e guadagnare online. chi non ha un lavoro, è precario, è in condizioni economiche difficili COME PARTIRE Una guida per avviare il tuo business e guadagnare online Questo report si pone l obiettivo di dare una concreta speranza a chi non ha un lavoro, è precario, è in condizioni economiche difficili

Dettagli

I QUATTRO ELEMENTI ARIA ACQUA

I QUATTRO ELEMENTI ARIA ACQUA Scuola dell Infanzia Porto Cervo 1 SEZIONE Insegnanti: Derosas Antonella, Sanna Paola I QUATTRO ELEMENTI ARIA ACQUA TERRA FUOCO SETTEMBRE: Progetto accoglienza: Tutti a scuola con i quattro elementi OTTOBRE-

Dettagli

Viaggiare, fotografare, guadagnare

Viaggiare, fotografare, guadagnare Paolo Gallo Viaggiare, fotografare, guadagnare Crea il tuo secondo stipendio con il Microstock Tutti i diritti sono riservati a norma di legge. Nessuna parte di questo libro può essere riprodotta con alcun

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

Autenticazione ed integrità dei dati Firewall

Autenticazione ed integrità dei dati Firewall Pagina 1 di 9 Autenticazione ed integrità dei dati Firewall Per proteggere una rete dagli attacchi provenienti dall'esterno si utilizza normalmente un sistema denominato Firewall. Firewall è un termine

Dettagli

IMPRENDITORIALITA E INNOVAZIONE

IMPRENDITORIALITA E INNOVAZIONE Università degli studi di Bergamo Anno accademico 2005 2006 IMPRENDITORIALITA E INNOVAZIONE Docente: Prof. Massimo Merlino Introduzione Il tema della gestione dell innovazione tecnologica è più che mai

Dettagli

Reti non protette INFORMAZIONE

Reti non protette INFORMAZIONE Reti non protette INFORMAZIONE Uno dei principali pregi di internet è anche uno dei suoi peggiori difetti: tutti possono pubblicare materiale informativo, dal ricercatore più esperto, al quindicenne più

Dettagli