Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo"

Transcript

1 DG I E CN EN MA B I RO E Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf anno 2 numero 1 prezzo di vendita: OpenContent (alla soddisfazione del lettore) N u m e r o 1 A N N O 2

2 Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo ancora il WiMax... "Lavorando proprio in quel settore, so che sia TIM che Vodafone vorrebbero coprire il territorio con un mercato VAS (Value Added Service) da anni. Ma per fare QUALSIASI servizio, per legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un accesso in grado di intercettare. Ora, potersi mettere tra due qualsiasi antenne Wimax non e' semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che mi permetta sempre e comunque di poter intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco. Sarebbe interessante raccontare quanti servizi stupidissimi (di messaggistica, di centralino, etc) sono stati bloccati dal ministero perche' "non si intercettano con la facilita' che vogliamo noi" e non davano abbastanza ritorno per pagare la struttura di intercettazioni. La stessa HSDPA viene tollerata solo perche' passa attraverso i BTS delle telco. Ma non c'è da illudersi di poter avere aziende terze parti che in Italia offrano servizi VAS (i provider internet) usando queste tecniche: il ministero chiederebbe loro requisiti impossibili di intercettabilita',e a quel punto rinuncerebbero tutti. E sono del tutto certo che anche i partecipanti alla gara Wimax presto cambieranno idea, non appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone. Il ministero spacchetta l' RSA fino a 64 bit. Oltre quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o una vpn usando una UMTS, sei passibile di 6 anni di carcere. Una telco non investira' mai in questa roba. Telecom e Vodafone avrebbero tutto l'interesse a buttarsi, invece: i costi dei pali delle antenne (energia, manutenzione, etc) non cambiano di molto se ci aggiungi dei BTS per il Wimax, sullo stesso palo. Sarebbe loro interesse usare i pali che gia' hanno e farli rendere di piu' montandoci ANCHE delle antenne wimax. Credete che una Vodafone non avrebbe interesse, adesso che offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere valore aggiunto all' ADSL, evitando di pagare l'ultimo miglio a Telecom? Ma dovrebbero garantire il riconoscimento e l'accesso completo ad ogni connessione. Con la SIM ci riescono perche' e' un pezzo di hardware che ti identifica. Con il WIMAX, per intercettarti avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una sola volta sul territorio, eccetera. Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni senza una SIM che identifichi. A bloccare tutto e' il ministero, non Tim o Vodafone. Quelle scenderebbero in campo domani, se potessero... " La teoria espressa da Uriel (http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236) è difficilmente verificabile in quanto le normative sono evidentemente disponibili solo per gli addetti al settore ma sicuramente, dato il peso labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la pervicace ennesima dimostrazione della volontà di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è stata scritta la nostra Costituzione i vari Governi perseguono la teoria dell'indottrinamento, del controllo e dell'idea che siamo tutti colpevoli fino a prova contraria e questo in barba alle continue dichiarazioni del contrario.

3 Bluetooth e Sicurezza di Alessandro Bottoni Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito per permettere la comunicazione bidirezionale tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e qualche centinaio. Bluetooth, in realtà, è la prima incarnazione di una intera nuova categoria di reti chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali con prestazioni che vanno da pochi Mb/sec a qualche centinaio di Mb/sec (si pensa di arrivare a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB). L'introduzione di questa nuova classe di reti e di dispositivi di comunicazione ha dato vita a una nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo esamineremo alcune di queste vulnerabilità e ne approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti. Bluejacking e autenticazione Il bluejacking consiste semplicemente nell'invio di biglietti da visita digitali (file.vcf) da un telefono emittente ad uno ricevente. In sé, questa tecnica non rappresenta un rischio ed anzi viene vista come una comodità (ed uno strumento di contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in evidenza un problema che dovrebbe far riflettere: è giusto che un estraneo sia in grado di vedere il nostro dispositivo Bluetooth e sia in grado di scrivere un dato all'interno della nostra rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file.vcf che viene inviato potrebbe anche sovrascrivere una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il numero di telefono). In questo modo, ad esempio, sarebbe possibile sostituire il numero 404, usato per conoscere il credito residuo, con un numero 899 a pagamento, truffando l'utente. Per farlo, basterebbe sostituire il numero corrispondente alla voce credito residuo nella rubrica. Il secondo è che la semplice visibilità del nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo luogo e ad un certo momento. In questo modo, il nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale. Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo Bluetooth in modalità nascosta ( hidden ) quando non viene utilizzato. Più in generale, il bluejacking rende evidente un altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per l'autenticazione e per la delega di responsabilità. Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a quello che viene abitualmente chiamato ubiquitous computing. L'ubiquitous computing (basato su bluetooth o su altri standard) verrà utilizzato per mettere in contatto tra loro i dispositivi digitali che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del garage, chiave radio dell'auto, etc.) e dispositivi che appartengono a persone diverse (lettori MP3 di persone amiche, telefono di terza generazione e chiosco pubblico per la vendita di file MP3, etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno impegnative a questi dispositivi. Ad esempio, la chiave Bluetooth della porta del garage dovrà essere delegata (autorizzata) ad aprire il garage ogni volta che la nostra auto si avvicina. Il nostro telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio che gli vengono inviate. Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari dispositivi che si incontrano nello spazio radio ed è necessario stabilire i loro diritti ad accedere a determinate funzioni. Si tratta quindi di avere un sistema di autenticazione affidabile (che contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé) ed un sistema di gestione degli accessi. Bluesnarfing e intercettazione Il bluesnarfing (o bluesniffing) consiste nell'intercettazione del segnale radio che passa da un telefono emittente ad uno ricevente e nella eventuale lettura dei dati in transito. Il canale di comunicazione tra dispositivi Bluetooth è cifrato e non dovrebbe essere leggibile ma questo, purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette le informazioni che vengono scambiate tra i due dispositivi. Il solo fatto di poter vedere il traffico radio tra due dispositivi, infatti, rende possibile stabilirne la posizione e, grazie al fatto che vengono inviate da un telefono all'altro le credenziali di riconoscimento, rende possibile stabilirne l'identità. In questo modo è possibile sapere chi

4 si trova in una certa zona ad un certo momento (senza bisogno di ricorrere al gestore della rete telefonica). Questa è una vulnerabilità strutturale delle reti wireless e colpisce nello stesso modo anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta quindi di qualcosa di innovativo che deve essere tenuto presente nel momento in cui si passa da un mondo wired ad uno wireless. Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale è sufficiente a proteggere le comunicazioni. Da un lato, alcuni dispositivi Bluetooth sono afflitti da una implementazione sbagliata del protocollo, dall'altro lato sono disponibili su Internet vari programmi che permettono di sfruttare queste vulnerabilità per accedere ai dati contenuti nel dispositivo. In questo modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti, collezioni di documenti ed altre informazioni. E' anche possibile sovrascrivere queste informazioni, ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa situazione interessa un numero limitato di modelli di telefono ma i rischi a cui si trova esposto l'ignaro utente sono comunque evidenti. è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato cittadino che disponga di abbastanza soldi ed abbastanza competenze tecniche da comprare un telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal gestore della linea telefonica. Se il bluesnarfing è già abbastanza inquietante, tuttavia non è il peggio che possa capitare. Alcuni dispositivi sono afflitti da falle di sicurezza talmente gravi che è possibile accedere alle loro funzionalità in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata da diversi programmi disponibili su Internet, tra cui BlueDiving. Grazie al bluebugging è possibile, ad esempio, attivare il microfono del telefono per ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale. Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di telefoni dotati di processori potenti e di molta RAM Dopo aver letto questo articolo, potrebbe sembrare che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono inevitabili ma, al di là delle apparenze, sono anche risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne tecnologie può essere usata senza un minimo di preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati dei possibili rischi e che vengano educati a tenere i comportamenti opportuni. Bluebugging e controllo degli accessi Delega di responsabilità A questa situazione, già piuttosto inquietante, si aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo intelligente ed autonomo, comunicando tra loro in continuazione. Ad esempio, l'auricolare Bluetooth deve collegarsi in modo automatico alla radio dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero dovrà poter scaricare sul nostro cellulare la lista della spesa. Questo scenario, tipico dell'ubiquitous computing, rende evidente cosa può succedere se un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo. Che fare? Wi-Fi e Sicurezza Al giorno d'oggi, quasi qualunque laptop dispone di una scheda wi-fi e quasi qualunque stazione ferroviaria dispone di un suo hotspot. Questa capillare diffusione delle reti wireless crea qualche problema di sicurezza che dovrebbe essere tenuto presente. Segnali Radio di Alessandro Bottoni apposite antenne) e persino dietro ostacoli solidi come pareti di cemento. Dato che il sistema deve inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o altro), diventa possibile sapere chi si trova dove ed in che momento, senza dover ricorrere a niente altro che ad un laptop dotato del software necessario e di una scheda wi-fi. Il primo problema è legato direttamente alla natura wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2 se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge-

5 re la propria rete con una password al momento della loro installazione. Addirittura, non viene nemmeno imposto di cambiare la password che permette di accedere alla configurazione dell'access point. In questo modo, chiunque può accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di pochi anni tre diverse soluzioni crittografiche. La prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le successive WPA e WPA2 sono risultate molto più robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri. RADIUS e VPN In realtà, per ottenere una protezione adeguata per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA) solo per creare la connessione di base con l'access point e poi proteggere tutto il traffico con un ulteriore livello crittografico, ad esempio una VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti adatti, come RADIUS. Questo però vuol dire che implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per l'installazione e la configurazione dei server (che non sono più ridotti ad un semplice access point) ed una certa formazione degli utenti (che devono capire come usare questi strumenti). A questo punto, forse, una normale LAN wired, basata su cavi Ethernet, torna ad essere competitiva. Rogue Access Point Tecnicamente parlando, non si può entrare dentro la macchina di un altro utente passando per la sua scheda wi-fi. Tuttavia, si può indurre l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un hotspot ), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il traffico che passa attraverso il PC usato come falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico crittografato). Questa tecnica è nota con vari nomi, come hotspotting o rougue access point, ma si tratta sempre di un attacco di tipo man-inthe-middle ( uomo nel mezzo ) ed è pericolosissima. Una volta che si permette ad un estraneo di analizzare (e persino modificare) il traffico in transito, infatti, si perde il controllo su alcuni aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio, l'attaccante può facilmente presentare all'utente una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un access point (anche del tutto legittimo) ha sempre la possibilità di mettere in atto un attacco di tipo man-in-the-middle nei confronti dei suoi utenti. Per questa ragione di solito si sconsiglia di sfruttare qualunque hotspot wi-fi pubblico, anche quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la lettura della posta elettronica. Wi-MAX ed HyperLAN I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna, questo sistemi destinati alle comunicazioni su lunga distanza sono protetti in modo assai più efficace del comune w-fi. La struttura stessa di queste reti, per esempio, rende quasi impossibile mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il traffico radio e tentare un attacco brute force contro la sua protezione crittografica. Quanto questo tipo di attacco possa avere successo dipende sia dalla natura della protezione crittografica utilizzata che dalla natura e dalla strumentazione dell'attaccante. Che fare? L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune best practices che dovrebbero essere sempre tenute presenti. La prima, e la più ovvia, consiste nel diffidare sempre delle reti wi-fi con cui si entra in contatto. Non si dovrebbe mai collegarsi ad un access point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo luogo, si dovrebbe sempre usare qualche forma di protezione crittografica aggiuntiva rispetto al WEP od al WPA forniti da wi-fi. Per le proprie applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le applicazioni sulle quali non si ha il controllo, è sempre opportuno sfruttare la protezione SSL 3.0 offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi ed al solo spazio in cui esse debbano essere effettivamente emesse. Ogni emissione non strettamente necessaria può essere intercettata ed usata da altre persone per i loro scopi.

6 La Produzione immateriale tra tentativi di restrizione e sviluppo delle libertà digitali. Tecnologia e libertà di produzione digitale: riflessioni sulla reale posta in gioco. di Francesco Tupone e Ezio Palumbo, soci dell Associazione Culturale Linux Club Italia Premessa Lo sviluppo tecnologico pone la nostra vita e la nostra società su di un piano diverso rispetto al recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci espone a rischi di controllo totale e di dominio. Le battaglie vinte a livello europeo negli ultimi anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della brevettabilità del software, la scarsa presa degli strumenti di controllo dei dispositivi hardware (il parziale fallimento del Trusted Computing), la prossima fine degli effetti del Decreto Pisanu relativi al controllo dell accesso ad Internet fanno sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove opportunità e nuove minacce necessita di alcune riflessioni. Vogliamo tentare di dare un senso e un interpretazione meno banale sul significato dei tanti tentativi di restrizioni digitali che si oppongono allo sviluppo delle libertà e dei diritti digitali e quindi sulla reale posta in gioco sul fronte delle nuove forme di produzione. Introduzione Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'associazione Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo intuito alcuni concetti e avevamo chiari alcuni obiettivi. Utilizzare strumenti nuovi di comunicazione e di socialità, per diffondere e promuovere il concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli appassionati di informatica ma alla "massa" (si perdoni il termine un po' desueto) dei potenziali fruitori. Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione, visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di diventare strumenti "superiori" di organizzazio- ne, tanto nell'economia quanto nella politica, in quanto capaci di coniugare democrazia, efficacia ed efficienza. Offrire alla comunità della rete nuovi strumenti e opportunità per sperimentare forme di altra economia centrate sull'autoproduzione, nella convinzione che nel settore digitale, forse più che in altri settori, la parola d ordine del movimento dei movimenti, un'altro mondo è possibile, possa diventare una pratica sperimentabile già da subito! Produzione materiale ed immateriale Le considerazioni politiche ed economiche (ma qui stiamo parlando di livelli alti della politica, non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari modalità della produzione e della fruizione dei beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source, rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca conoscenza dei popoli e alla lotta contro tutte le forme di oppressione. L'innovazione tecnologica, sempre più spinta, porta ad una consistenza sempre maggiore della produzione digitale: già oggi nei paesi più economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni immateriale ha superato abbondantemente quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il mondo), le grandi corporation (i grandi capitali) guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella speranza di ricavare dai nuovi settori forme di accumulazione ormai perdute nei vecchi settori. La cosiddetta "Proprietà Intellettuale" Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale, espressione già in sé tendenziosa cui andrebbe contrapposta quella, ben più congrua,

7 di Patrimonio Intellettuale dell'umanità che collega verbalmente, senza alcuna mediazione, entità del tutto incommensurabili, nel tentativo di imporre il discutibile principio per cui anche sulle "cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata. La volontà di chi introduce questo termine è quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra loro perché la natura degli argomenti è diversa, dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software. Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera condivisione dei saperi, per frustrare il sano e naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello scambio, by-passando, per quanto è possibile, la forma-merce e la forma-denaro, su cui poggia lo strapotere delle lobby economiche. Forme alternative di tutela del diritto d'autore Lo strumento delle licenze aperte, l ormai famosa General Public License GPL, permette una tutela del software geniale, grazie alla sua forma ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che consente di modificare il software GPL a patto che anche i successivi sviluppi e miglioramenti siano sottoposti al regime GPL, è ed è stata la chiave per tutelare in maniera chiara e definitiva il software libero, ottenendo un risultato grandioso. Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. Ma la produzione immateriale non è soltanto software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software. Le Creative Commons ed il copyleft Le Creative Commons non garantiscono sempre le stesse libertà di fruizione dei beni immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per consentire e favorire la diffusione condivisa delle opere. In discussione non è il concetto di Diritto d'autore, che in quanto diritto dell'autore va difeso. Si tratta piuttosto di coniugare il diritto dell autore con altri diritti, soprattutto con il diritto alla condivi- sione della conoscenza e all'accesso alla cultura. Tenendo conto che la diffusione gratuita delle opere spesso non va a detrimento del creativo, anzi spesso ne aumenta la reputazione e quindi anche la spendibilità nel grande mercato della produzione culturale. Mercato e produzione immateriale, le debolezze intrinseche del capitalismo. Come meglio illustrato in altri articoli e contributi, le opere digitali hanno caratteristiche completamente differenti dalle opere materiali, caratteristiche che ostacolano la loro sussunzione sotto il processo di valorizzazione e di scambio capitalistico. Un opera immateriale ha bisogno di lavoro per essere prodotta, ma una volta realizzata si può riprodurre "ad libitum", praticamente senza costi (o comunque a costi irrisori) e quindi può essere scambiata e distribuita a piacere, ingenerando così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché irrisori (che al più devono tener conto del tempo lavoro impiegato per la produzione o riproduzione del bene). Tutte le leggi e le normative che tendono ad ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una forma di oppressione che lede la libertà di disporre dell'oggetto immateriale. Impedire lo scambio di opere digitali, o la possibilità di fare una copia, significa esercitare una fastidiosa forma di repressione su relazioni sociali comuni e diffuse: come fare un favore ad un amico, ascoltare insieme un brano musicale, guardare un film, condividere emozioni. Ma la debolezza del capitalismo risiede anche in un altro fatto, più strutturale. La composizione organica del Capitale nei nuovi settori di produzione immateriale: le differenti evoluzioni nel settore digitale/immateriale e nel settore tradizionale/materiale Aumento della composizione organica del capitale nei processi produttivi tradizionali La fase che viviamo, che qualcuno ha definito turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più pervasiva, e intrinsecamente contraddittoria. La competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le macerie che la nuova crisi che ci ha appena investiti (una crisi classica di sovrapproduzione)

8 ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando un processo distruttivo, per lui necessario a rimettere in moto il meccanismo dell accumulazione. Se questo è il quadro, vale forse la pena ridare un occhiata alla vecchia legge marxiana, quella che spiegava la caduta tendenziale del saggio del profitto con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di rendimento monetari con l aumento della produttività fisica del capitale. Quella legge non era che il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale stesso, quella investita in salari, che possiamo pertanto chiamare capitale variabile, mentre l altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale. Schematizzando al massimo, l idea è che, sulla spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti dei lavoratori per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo e, soprattutto, accrescendo continuamente quella che Marx ha chiamato composizione organica, cioè il rapporto tra capitale costante e capitale variabile. In pratica si sta avverando oggi ciò che era alla base della teoria marxiana, la teoria della crisi economica: l instabilità dell assetto capitalistico e la tendenza alla crisi da sovrapproduzione delle merci: innalzamento della produttività e della produzione di merci e diminuzione della capacità di spesa, di sostenere la domanda e di acquistare le merci stesse prodotte. La novità dell'evoluzione della composizione del capitale nel settore produttivo digitale e immateriale Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel settore digitale esistono mezzi di produzione, salari e profitti. Possiamo per esempio immaginare un ciclo di produzione immateriale in cui informazioni, obiettivi, saperi, intuizioni, flussi comunicativi vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in generale dai lavoratori cognitivi, in "senso", in prodotti culturali e informativi, in prodotti digitali, in software o in opere multimediali. A causa dell innovazione tecnologica sempre più spinta si assiste a una sempre più accentuata riduzione dei costi delle macchine che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi delle connessione telematiche o dei dispositivi hardware) e, parimenti, a crescenti investimenti nella ricerca di competenze e di professionalità che afferiscono al sapere umano. Nell'ambito della produzione immateriale, una volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività, la conoscenza, le competenze, le idee. Nella produzione immateriale il capitale costante diventa esso stesso, in larga parte, immateriale. Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla "testa" degli uomini, dove le idee e la creatività sono le vere fonti ed i mezzi della produzione. Ma se questo è vero, ciò significa che gli uomini, ovvero i nuovi produttori di valore, diventano gli unici, veri artefici della produzione (sia pur nel nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di quello che le classi subalterne hanno avuto a disposizione negli ultimi secoli. Ciò può significare la sperimentazione di forme nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo sfruttamento del lavoro. L apertura di spazi importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti è chiamata a svolgere un ruolo cruciale, per superare la frammentazione dovuta alla precarizzazione sociale, politica ed economica e utilizzare in forma autogestita il nuovo mezzo di produzione immateriale a disposizione. Gli scenari futuri Questa modifica della centralità delle idee pone all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti: Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee, il controllo totale e la repressione di ogni ricerca e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per intenderci. L avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel settore immateriale, possibilità quindi di lanciare la sfida più ambiziosa "Rendere possibile una produzione che faccia a meno della funzione del capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale " Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune.

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. D I C E M BR G EN N AI Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf01993330222

Dettagli

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo ma riunione del 27 novembre si discuterà, infatti, il Telecom Package ed appare evidente che ci saranno tentativi, soprattutto da parte del governo francese, volti a ribaltare quanto deciso in sede di

Dettagli

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Sono sempre di più i liberi professionisti e le imprese che vogliono avviare o espandere la propria attività e hanno compreso

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

PRESENTAZIONE DELLA NUOVA FIAT PANDA

PRESENTAZIONE DELLA NUOVA FIAT PANDA PRESENTAZIONE DELLA NUOVA FIAT PANDA Intervento dell Amministratore Delegato della Fiat, Sergio Marchionne Pomigliano d Arco (NA) - 14 dicembre 2011 h 9:00 Signore e signori, buongiorno a tutti. E un piacere

Dettagli

#innoviamo. Management. Nuovi modelli di business per virare verso la ripresa e la crescita. Alessandro Frè

#innoviamo. Management. Nuovi modelli di business per virare verso la ripresa e la crescita. Alessandro Frè #innoviamo Nuovi modelli di business per virare verso la ripresa e la crescita Alessandro Frè Non si fa altro che parlare di cambiamento, crescita, innovazione, crisi dei mercati, competizione sempre più

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per L e-book a scuola Arriviamo così a un ultimo tema su cui vorrei spendere qualche parola. Un tema che richiederebbe peraltro, per essere trattato con l attenzione e il rigore che sarebbero necessari, ben

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando uno specifico

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

IMPRENDITORIALITA E INNOVAZIONE

IMPRENDITORIALITA E INNOVAZIONE Università degli studi di Bergamo Anno accademico 2005 2006 IMPRENDITORIALITA E INNOVAZIONE Docente: Prof. Massimo Merlino Introduzione Il tema della gestione dell innovazione tecnologica è più che mai

Dettagli

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore

Il lavoro condotto ha portato alla realizzazione di tre sistemi: - Ingranditore e Lettore di testi - Controller digitale - Comunicatore Il progetto Freedom è nato dalla volontà di applicare alcune moderne ed innovative tecnologie alle semplici attività giornaliere. L obiettivo del progetto è stato quello di fornire nuovi e semplici strumenti

Dettagli

MODULO UNO : La tua STORIA con i SOLDI!!

MODULO UNO : La tua STORIA con i SOLDI!! MODULO UNO : La tua STORIA con i SOLDI Ciao e Benvenuta in questo straordinario percorso che ti permetterà di compiere un primo passo per IMPARARE a vedere finalmente il denaro in modo DIFFERENTE Innanzitutto

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Viaggiare, fotografare, guadagnare

Viaggiare, fotografare, guadagnare Paolo Gallo Viaggiare, fotografare, guadagnare Crea il tuo secondo stipendio con il Microstock Tutti i diritti sono riservati a norma di legge. Nessuna parte di questo libro può essere riprodotta con alcun

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

WIFI FAQ. TEMA Domanda Risposta

WIFI FAQ. TEMA Domanda Risposta WIFI FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE

INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET E SCUOLA PRIMAVERA MULTIMEDIALE INTERNET NELLE SCUOLE GUARDIAMOCI ATTORNO PRIMAVERA MULTIMEDIALE A ciascuno il suo punto di vista Alla scuola nel suo complesso con la varietà di ruoli Alla società

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

INNOVATION CASE. Soluzione mista per sicurezza e domotica, all insegna della semplicità

INNOVATION CASE. Soluzione mista per sicurezza e domotica, all insegna della semplicità Soluzione mista per sicurezza e domotica, all insegna della semplicità INNOVARE: COSA? L IDEA Analizzando le evoluzioni di un mercato sempre più interessato a funzionalità che superino la logica dell antifurto

Dettagli

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Pier Paolo Maggi, Gianmario Re Sarto AICA pierpaolomaggi@aicanet.it - g.resarto@aicanet.it

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

Certificati digitali: come navigare sicuri

Certificati digitali: come navigare sicuri Certificati digitali: come navigare sicuri La sicurezza sul Web è una delle preoccupazioni che maggiormente assilla (o dovrebbe assillare) gli utenti, soprattutto quando si effettuano operazioni delicate

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

RELAZIONE DESCRITTIVA DEL PROGETTO

RELAZIONE DESCRITTIVA DEL PROGETTO C I R C O L O D I D A T T I C O D I S A N T A G A T A L I B A T T I A T I PROGETTO NO AL BULLISMO Percorso di prevenzione dei fenomeni di bullismo A.S. 2011-2012 RELAZIONE DESCRITTIVA DEL PROGETTO PREMESSA

Dettagli

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA -

AUDIZIONE DI FIMI - FEDERAZIONE DELL INDUSTRIA MUSICALE ITALIANA - Camera dei Deputati IX Commissione Trasporti, Poste e Telecomunicazioni Indagine conoscitiva sull assetto e sulle prospettive delle nuove reti del sistema delle comunicazioni elettroniche AUDIZIONE DI

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA www.copyleft-italia.it www.aliprandi.org www.array.eu Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA qualche informazione su di me Copyleft-Italia: www.copyleft-italia.it Array

Dettagli

Uomo Libero software Libero

Uomo Libero software Libero Uomo Libero software Libero Marco Menardi marco.menardi@gmail.com marco.menardi@gmail.com (fellow Free Software Foundation Europe) presentazione realizzata con OpenOffice.org / LibreOffice Impress 23/10/2010,

Dettagli

Cosa ti puoi aspettare da una relazione di coaching

Cosa ti puoi aspettare da una relazione di coaching Cosa ti puoi aspettare da una relazione di coaching L esperienza del coaching comincia nel momento in cui si decide di iniziare, nel momento in cui si programma la prima sessione, proprio perché la volontarietà

Dettagli

PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI. In questo manuale viene trattato l argomento del recupero crediti.

PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI. In questo manuale viene trattato l argomento del recupero crediti. PAGAMI ADESSO! COME RECUPERARE I TUOI CREDITI IN MODO FACILE E SENZA CONFLITTI In questo manuale viene trattato l argomento del recupero crediti. In modo rapido ma efficace saranno esaminati gli aspetti

Dettagli

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO

Non mi resta che augurarvi buona lettura, sperando di aiutarvi a diventare tanti Papà Ricchi! 1. IL RICCO NON LAVORA PER DENARO Credo che nella vita sia capitato a tutti di pensare a come gestire al meglio i propri guadagni cercando di pianificare entrate ed uscite per capire se, tolti i soldi per vivere, ne rimanessero abbastanza

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012

INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012 INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012 Si può essere quotati in Borsa e avere un ottica di lungo periodo? E come recuperare un merito creditizio

Dettagli

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE Tv digitale terrestre, internet a banda larga, ricezione dei telefoni cellulari, ma anche possibilità di

Dettagli

Si scrive Unadieta.It ma si legge uno stile di vita italiano. Alimentazione - Fitness - Salute - Wellness - Food

Si scrive Unadieta.It ma si legge uno stile di vita italiano. Alimentazione - Fitness - Salute - Wellness - Food 1 Alimentazione - Fitness - Salute - Wellness - Food Crescere insieme lavorando in maniera coordinata e condivisa, per migliorare la qualità della vita nelle nostre città Regala alla tua azienda la giusta

Dettagli

COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI

COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI SPECIAL REPORT COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI Scopri i Segreti della Professione più richiesta in Italia nei prossimi anni. www.tagliabollette.com Complimenti! Se stai leggendo questo

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

Come migliorare la tua relazione di coppia

Come migliorare la tua relazione di coppia Ettore Amato Come migliorare la tua relazione di coppia 3 strategie per essere felici insieme I Quaderni di Amore Maleducato Note di Copyright Prima di fare qualunque cosa con questo Quaderno di Amore

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative

Dettagli

Voglio concentrare il mio intervento sul ruolo delle cooperative nell economia moderna, riassumendo alcuni dei punti centrali trattati nel libro.

Voglio concentrare il mio intervento sul ruolo delle cooperative nell economia moderna, riassumendo alcuni dei punti centrali trattati nel libro. Henry Hansmann Voglio concentrare il mio intervento sul ruolo delle cooperative nell economia moderna, riassumendo alcuni dei punti centrali trattati nel libro. Prima di tutto è bene iniziare da una distinzione

Dettagli

CONVEGNO NAZIONALE Infanzia - Diritti - Istruzione

CONVEGNO NAZIONALE Infanzia - Diritti - Istruzione CONVEGNO NAZIONALE Infanzia - Diritti - Istruzione Le nostre proposte per un percorso educativo di qualità Roma, 10 Aprile 2015 sala Da Feltre Intervento Claudia Lichene, insegnante di scuola dell infanzia

Dettagli

Learning News Giugno 2012, anno VI - N. 6

Learning News Giugno 2012, anno VI - N. 6 Learning News Giugno 2012, anno VI - N. 6 A che ruolo giochiamo? Il teatro al servizio della formazione di Francesco Marino Una premessa: di che cosa parliamo quando parliamo di Parleremo di teatro (che

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger

Tutto il meglio di BecomeGeek - Giugno 2009. Ecco come eliminare la pubblicità da Msn Messenger Tutto il meglio di BecomeGeek - Giugno 2009 Ecco come eliminare la pubblicità da Msn Messenger Oggi quasi tutti i servizi di messaggistica istantanea, come ad esempio Msn Messenger o Yahoo Messenger, fanno

Dettagli

Il «digiuno digitale» per riscoprire il gusto delle relazioni personali

Il «digiuno digitale» per riscoprire il gusto delle relazioni personali COS È Il tempo per noi nasce da una riflessione attorno alla crescente influenza che i nuovi strumenti di comunicazione hanno nella vita di ciascuno di noi, nel cambiamento di abitudini e comportamenti

Dettagli

Fate clic per aggiungere testo. kjiijijijji

Fate clic per aggiungere testo. kjiijijijji Fate clic per aggiungere testo kjiijijijji SEMINA COME UN ARTISTA AUSTIN KLEIN Queste slides sono il riassunto del libro SEMINA COME UN ARTISTA di AUSTIN KLEON VENGONO RIPORTATI SOLAMENTE I PUNTI PRINCIPALI

Dettagli

INSIEME PER IL VOLONTARIATO

INSIEME PER IL VOLONTARIATO INSIEME PER IL VOLONTARIATO FARE SISTEMA AL SERVIZIO DELLA COMUNITÀ BERGAMASCA Bergamo, 24 gennaio 2013 Intervento di Carlo Vimercati Presidente Comitato di Gestione Fondi Speciali Lombardia Il convegno

Dettagli

Cristiano Carli. BUON LAVORO. Se non puoi evitarlo, rendilo facile. Cristiano Carli about me cristiano.carli.copy@gmail.com. I ed.

Cristiano Carli. BUON LAVORO. Se non puoi evitarlo, rendilo facile. Cristiano Carli about me cristiano.carli.copy@gmail.com. I ed. Cristiano Carli BUON LAVORO. Se non puoi evitarlo, rendilo facile Cristiano Carli about me cristiano.carli.copy@gmail.com I ed. marzo 2014 Copertina: Giulia Tessari about me giulia.tessari@gmail.com DISCLAIMER

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

1.5 Reti informatiche

1.5 Reti informatiche 1.5 Reti informatiche Una rete informatica è un insieme di computer collegati fra loro da una rete di comunicazione in modo che ogni computer possa comunicare e scambiare dati con ogni altro computer della

Dettagli

Un altro anno di crescita per Media Vending

Un altro anno di crescita per Media Vending edia Vending Un altro anno di crescita per edia Vending e i t e n d i v R l I e r c a t o d d e l V e n d i n g edia Vending è una dinamica rivendita che da alcuni anni opera con successo nella Provincia

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

ExpoTraining 2013-17 ottobre 2013 - Milano. Perché le aziende fanno fatica a trovare i talenti professionali di cui hanno bisogno?

ExpoTraining 2013-17 ottobre 2013 - Milano. Perché le aziende fanno fatica a trovare i talenti professionali di cui hanno bisogno? Lo sviluppo dei Talenti per la crescita. Un confronto tra aziende e istituzioni ExpoTraining 2013-17 ottobre 2013 - Milano L Italia cerca talenti. Sembra incredibile, ma in uno scenario di crisi del mercato

Dettagli

Digital Rights Management

Digital Rights Management Università Ca'Foscari di Venezia Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Digital Rights Management Autore: Simone Favaretto Docente: Maurizio Marek DRM Digital

Dettagli

Durante una recente vacanza la vostra macchina fotografica

Durante una recente vacanza la vostra macchina fotografica Durante una recente vacanza la vostra macchina fotografica digitale si è rotta: ora dovete comprarne una nuova. Avevate quella vecchia da soli sei mesi e non avevate nemmeno imparato a usarne tutte le

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT

Ebook 2. Il Web in mano. Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO WWW.LINKEB.IT Ebook 2 Il Web in mano Scopri la rivoluzione del web mobile SUBITO IL MONDO IN MANO Cosa trovi in questo ebook? 1. Il web in mano 2. Come si vede il tuo sito sul telefono 3. Breve storia del mobile web

Dettagli

IL BUDGET 06 IL BUDGET DELLE VENDITE: REDDITIVITÁ - VOLUMI - FABBISOGNI & SIMULAZIONI

IL BUDGET 06 IL BUDGET DELLE VENDITE: REDDITIVITÁ - VOLUMI - FABBISOGNI & SIMULAZIONI IL BUDGET 06 IL BUDGET DELLE VENDITE: REDDITIVITÁ - VOLUMI - FABBISOGNI & SIMULAZIONI Eccoci alla puntata finale del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it

Dettagli

Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio

Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio Flash** Come salvare il vostro matrimonio. Come un avvocato divorzista può aiutare un matrimonio di Laurie Israel* Uno degli aspetti più interessanti e soddisfacenti del mio lavoro è assistere le persone

Dettagli

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera

Internet. Presentato da N. Her(d)man & Picci. Fabrizia Scorzoni. Illustrazioni di Valentina Bandera Internet Presentato da N. Her(d)man & Picci Fabrizia Scorzoni Illustrazioni di Valentina Bandera Titolo: Internet Autore: Fabrizia Scorzoni Illustrazioni: Valentina Bandera Self-publishing Prima edizione

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI

CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI 1. Vai a visitare un cliente ma non lo chiudi nonostante tu gli abbia fatto una buona offerta. Che cosa fai? Ti consideri causa e guardi

Dettagli

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti

Radio R 4.0 IntelliLink Domande frequenti. Italiano. Ottobre 2015. Elenco dei contenuti Elenco dei contenuti 1. Audio... 1 2. Phone... 2 3. Apple CarPlay... 3 4. Android Auto... 3 5. Gallery... 5 6. Other... 5 1. Audio D: Come posso passare da una sorgente audio all altra (ad es. tra radio

Dettagli

La Domanda Perfetta Scopri Subito Chi ti Mente

La Domanda Perfetta Scopri Subito Chi ti Mente La Domanda Perfetta Scopri Subito Chi ti Mente Una tecnica di Persuasore Segreta svelata dal sito www.persuasionesvelata.com di Marcello Marchese Copyright 2010-2011 1 / 8 www.persuasionesvelata.com Sommario

Dettagli

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100%

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% Risparmiare in acquisto è sicuramente una regola fondamentale da rispettare in tutti i casi e ci consente di ottenere un ritorno del 22,1% all

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

Livello A2. Unità 6. Ricerca del lavoro. In questa unità imparerai:

Livello A2. Unità 6. Ricerca del lavoro. In questa unità imparerai: Livello A2 Unità 6 Ricerca del lavoro In questa unità imparerai: a leggere un testo informativo su un servizio per il lavoro offerto dalla Provincia di Firenze nuove parole del campo del lavoro l uso dei

Dettagli

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito Vivere il Sogno Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito VIVERE IL SOGNO!!! 4 semplici passi per la TUA indipendenza finanziaria (Il Network Marketing)

Dettagli

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO QUESTIONARIO SUGLI STILI DI APPRENDIMENTO Le seguenti affermazioni descrivono alcune abitudini di studio e modi di imparare. Decidi in quale misura ogni affermazione si applica nel tuo caso: metti una

Dettagli

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago ECCELLENZE: Lorenzo Zago dal 2007 - Kryptos LA PERSONA Nel corso della storia, la libertà di scelta è stata una grande conquista da parte dell uomo. Oggi, la maggior parte di noi vive in Paesi dove è possibile

Dettagli

Tutorial Creative Commons

Tutorial Creative Commons Tutorial Creative Commons Fare musica è molto divertente, ma lo è ancora di più se potete farlo con altre persone - ed è qui che interviene il progetto OpenSounds. OpenSounds vi consente di produrre musica

Dettagli

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra

S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra S o f t w a r e L i b e r o : p e r c h é? a cura di don Paolo La Terra C o s a è i l S o f t w a r e L i b e r o? Tecnicamente ed eticamente parlando il Software Libero è quello che, a prescindere dal

Dettagli

COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI. Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives

COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI. Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives COME SPIEGARE AI PICCOLI LE COSE DEI GRANDI Action 1 - Youth for Europe Sub-Action 1.2 - Youth Initiatives Prefazione Se mi fosse chiesto di indicare il senso di Fiabe giuridiche, lo rintraccerei nelle

Dettagli

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint) Segnalazioni Sicurezza Riservatezza e protezione dei dati Informazioni generali sulla Generali Group Compliance Helpline (EthicsPoint)

Dettagli

Il Direttore Generale. Loredana Gulino

Il Direttore Generale. Loredana Gulino PICCOLI E GRANDI INVENTORI CRESCONO: UN LUNGO VIAGGIO NELLE SCUOLE ITALIANE PER PROMUOVERE LA CULTURA BREVETTUALE PREMESSA Quando, nel 2008, ho assunto la direzione della Direzione Generale per la Lotta

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

dopo la crisi rinnoviamo la professione di Patrizia Bonaca ODCEC di Roma

dopo la crisi rinnoviamo la professione di Patrizia Bonaca ODCEC di Roma Il mondo delle professioni sta affrontando un periodo di profondi cambiamenti dovuti all evoluzione culturale che l attuale crisi economica richiede. E in atto un vero e proprio cambio di paradigma, che

Dettagli

Craccare una rete WPA2 tramite pin WPS

Craccare una rete WPA2 tramite pin WPS Craccare una rete WPA2 tramite pin WPS Il sistema WPS è nato per facilitare l'uso delle reti Wi-Fi soprattutto da parte dei meno esperti, e serve ad attivare il collegamento tra host e client tramite un

Dettagli