Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo"

Transcript

1 DG I E CN EN MA B I RO E Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf anno 2 numero 1 prezzo di vendita: OpenContent (alla soddisfazione del lettore) N u m e r o 1 A N N O 2

2 Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo ancora il WiMax... "Lavorando proprio in quel settore, so che sia TIM che Vodafone vorrebbero coprire il territorio con un mercato VAS (Value Added Service) da anni. Ma per fare QUALSIASI servizio, per legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un accesso in grado di intercettare. Ora, potersi mettere tra due qualsiasi antenne Wimax non e' semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che mi permetta sempre e comunque di poter intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco. Sarebbe interessante raccontare quanti servizi stupidissimi (di messaggistica, di centralino, etc) sono stati bloccati dal ministero perche' "non si intercettano con la facilita' che vogliamo noi" e non davano abbastanza ritorno per pagare la struttura di intercettazioni. La stessa HSDPA viene tollerata solo perche' passa attraverso i BTS delle telco. Ma non c'è da illudersi di poter avere aziende terze parti che in Italia offrano servizi VAS (i provider internet) usando queste tecniche: il ministero chiederebbe loro requisiti impossibili di intercettabilita',e a quel punto rinuncerebbero tutti. E sono del tutto certo che anche i partecipanti alla gara Wimax presto cambieranno idea, non appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone. Il ministero spacchetta l' RSA fino a 64 bit. Oltre quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o una vpn usando una UMTS, sei passibile di 6 anni di carcere. Una telco non investira' mai in questa roba. Telecom e Vodafone avrebbero tutto l'interesse a buttarsi, invece: i costi dei pali delle antenne (energia, manutenzione, etc) non cambiano di molto se ci aggiungi dei BTS per il Wimax, sullo stesso palo. Sarebbe loro interesse usare i pali che gia' hanno e farli rendere di piu' montandoci ANCHE delle antenne wimax. Credete che una Vodafone non avrebbe interesse, adesso che offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere valore aggiunto all' ADSL, evitando di pagare l'ultimo miglio a Telecom? Ma dovrebbero garantire il riconoscimento e l'accesso completo ad ogni connessione. Con la SIM ci riescono perche' e' un pezzo di hardware che ti identifica. Con il WIMAX, per intercettarti avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una sola volta sul territorio, eccetera. Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni senza una SIM che identifichi. A bloccare tutto e' il ministero, non Tim o Vodafone. Quelle scenderebbero in campo domani, se potessero... " La teoria espressa da Uriel (http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236) è difficilmente verificabile in quanto le normative sono evidentemente disponibili solo per gli addetti al settore ma sicuramente, dato il peso labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la pervicace ennesima dimostrazione della volontà di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è stata scritta la nostra Costituzione i vari Governi perseguono la teoria dell'indottrinamento, del controllo e dell'idea che siamo tutti colpevoli fino a prova contraria e questo in barba alle continue dichiarazioni del contrario.

3 Bluetooth e Sicurezza di Alessandro Bottoni Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito per permettere la comunicazione bidirezionale tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e qualche centinaio. Bluetooth, in realtà, è la prima incarnazione di una intera nuova categoria di reti chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali con prestazioni che vanno da pochi Mb/sec a qualche centinaio di Mb/sec (si pensa di arrivare a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB). L'introduzione di questa nuova classe di reti e di dispositivi di comunicazione ha dato vita a una nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo esamineremo alcune di queste vulnerabilità e ne approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti. Bluejacking e autenticazione Il bluejacking consiste semplicemente nell'invio di biglietti da visita digitali (file.vcf) da un telefono emittente ad uno ricevente. In sé, questa tecnica non rappresenta un rischio ed anzi viene vista come una comodità (ed uno strumento di contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in evidenza un problema che dovrebbe far riflettere: è giusto che un estraneo sia in grado di vedere il nostro dispositivo Bluetooth e sia in grado di scrivere un dato all'interno della nostra rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file.vcf che viene inviato potrebbe anche sovrascrivere una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il numero di telefono). In questo modo, ad esempio, sarebbe possibile sostituire il numero 404, usato per conoscere il credito residuo, con un numero 899 a pagamento, truffando l'utente. Per farlo, basterebbe sostituire il numero corrispondente alla voce credito residuo nella rubrica. Il secondo è che la semplice visibilità del nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo luogo e ad un certo momento. In questo modo, il nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale. Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo Bluetooth in modalità nascosta ( hidden ) quando non viene utilizzato. Più in generale, il bluejacking rende evidente un altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per l'autenticazione e per la delega di responsabilità. Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a quello che viene abitualmente chiamato ubiquitous computing. L'ubiquitous computing (basato su bluetooth o su altri standard) verrà utilizzato per mettere in contatto tra loro i dispositivi digitali che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del garage, chiave radio dell'auto, etc.) e dispositivi che appartengono a persone diverse (lettori MP3 di persone amiche, telefono di terza generazione e chiosco pubblico per la vendita di file MP3, etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno impegnative a questi dispositivi. Ad esempio, la chiave Bluetooth della porta del garage dovrà essere delegata (autorizzata) ad aprire il garage ogni volta che la nostra auto si avvicina. Il nostro telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio che gli vengono inviate. Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari dispositivi che si incontrano nello spazio radio ed è necessario stabilire i loro diritti ad accedere a determinate funzioni. Si tratta quindi di avere un sistema di autenticazione affidabile (che contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé) ed un sistema di gestione degli accessi. Bluesnarfing e intercettazione Il bluesnarfing (o bluesniffing) consiste nell'intercettazione del segnale radio che passa da un telefono emittente ad uno ricevente e nella eventuale lettura dei dati in transito. Il canale di comunicazione tra dispositivi Bluetooth è cifrato e non dovrebbe essere leggibile ma questo, purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette le informazioni che vengono scambiate tra i due dispositivi. Il solo fatto di poter vedere il traffico radio tra due dispositivi, infatti, rende possibile stabilirne la posizione e, grazie al fatto che vengono inviate da un telefono all'altro le credenziali di riconoscimento, rende possibile stabilirne l'identità. In questo modo è possibile sapere chi

4 si trova in una certa zona ad un certo momento (senza bisogno di ricorrere al gestore della rete telefonica). Questa è una vulnerabilità strutturale delle reti wireless e colpisce nello stesso modo anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta quindi di qualcosa di innovativo che deve essere tenuto presente nel momento in cui si passa da un mondo wired ad uno wireless. Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale è sufficiente a proteggere le comunicazioni. Da un lato, alcuni dispositivi Bluetooth sono afflitti da una implementazione sbagliata del protocollo, dall'altro lato sono disponibili su Internet vari programmi che permettono di sfruttare queste vulnerabilità per accedere ai dati contenuti nel dispositivo. In questo modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti, collezioni di documenti ed altre informazioni. E' anche possibile sovrascrivere queste informazioni, ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa situazione interessa un numero limitato di modelli di telefono ma i rischi a cui si trova esposto l'ignaro utente sono comunque evidenti. è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato cittadino che disponga di abbastanza soldi ed abbastanza competenze tecniche da comprare un telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal gestore della linea telefonica. Se il bluesnarfing è già abbastanza inquietante, tuttavia non è il peggio che possa capitare. Alcuni dispositivi sono afflitti da falle di sicurezza talmente gravi che è possibile accedere alle loro funzionalità in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata da diversi programmi disponibili su Internet, tra cui BlueDiving. Grazie al bluebugging è possibile, ad esempio, attivare il microfono del telefono per ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale. Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di telefoni dotati di processori potenti e di molta RAM Dopo aver letto questo articolo, potrebbe sembrare che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono inevitabili ma, al di là delle apparenze, sono anche risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne tecnologie può essere usata senza un minimo di preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati dei possibili rischi e che vengano educati a tenere i comportamenti opportuni. Bluebugging e controllo degli accessi Delega di responsabilità A questa situazione, già piuttosto inquietante, si aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo intelligente ed autonomo, comunicando tra loro in continuazione. Ad esempio, l'auricolare Bluetooth deve collegarsi in modo automatico alla radio dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero dovrà poter scaricare sul nostro cellulare la lista della spesa. Questo scenario, tipico dell'ubiquitous computing, rende evidente cosa può succedere se un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo. Che fare? Wi-Fi e Sicurezza Al giorno d'oggi, quasi qualunque laptop dispone di una scheda wi-fi e quasi qualunque stazione ferroviaria dispone di un suo hotspot. Questa capillare diffusione delle reti wireless crea qualche problema di sicurezza che dovrebbe essere tenuto presente. Segnali Radio di Alessandro Bottoni apposite antenne) e persino dietro ostacoli solidi come pareti di cemento. Dato che il sistema deve inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o altro), diventa possibile sapere chi si trova dove ed in che momento, senza dover ricorrere a niente altro che ad un laptop dotato del software necessario e di una scheda wi-fi. Il primo problema è legato direttamente alla natura wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2 se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge-

5 re la propria rete con una password al momento della loro installazione. Addirittura, non viene nemmeno imposto di cambiare la password che permette di accedere alla configurazione dell'access point. In questo modo, chiunque può accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di pochi anni tre diverse soluzioni crittografiche. La prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le successive WPA e WPA2 sono risultate molto più robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri. RADIUS e VPN In realtà, per ottenere una protezione adeguata per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA) solo per creare la connessione di base con l'access point e poi proteggere tutto il traffico con un ulteriore livello crittografico, ad esempio una VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti adatti, come RADIUS. Questo però vuol dire che implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per l'installazione e la configurazione dei server (che non sono più ridotti ad un semplice access point) ed una certa formazione degli utenti (che devono capire come usare questi strumenti). A questo punto, forse, una normale LAN wired, basata su cavi Ethernet, torna ad essere competitiva. Rogue Access Point Tecnicamente parlando, non si può entrare dentro la macchina di un altro utente passando per la sua scheda wi-fi. Tuttavia, si può indurre l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un hotspot ), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il traffico che passa attraverso il PC usato come falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico crittografato). Questa tecnica è nota con vari nomi, come hotspotting o rougue access point, ma si tratta sempre di un attacco di tipo man-inthe-middle ( uomo nel mezzo ) ed è pericolosissima. Una volta che si permette ad un estraneo di analizzare (e persino modificare) il traffico in transito, infatti, si perde il controllo su alcuni aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio, l'attaccante può facilmente presentare all'utente una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un access point (anche del tutto legittimo) ha sempre la possibilità di mettere in atto un attacco di tipo man-in-the-middle nei confronti dei suoi utenti. Per questa ragione di solito si sconsiglia di sfruttare qualunque hotspot wi-fi pubblico, anche quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la lettura della posta elettronica. Wi-MAX ed HyperLAN I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna, questo sistemi destinati alle comunicazioni su lunga distanza sono protetti in modo assai più efficace del comune w-fi. La struttura stessa di queste reti, per esempio, rende quasi impossibile mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il traffico radio e tentare un attacco brute force contro la sua protezione crittografica. Quanto questo tipo di attacco possa avere successo dipende sia dalla natura della protezione crittografica utilizzata che dalla natura e dalla strumentazione dell'attaccante. Che fare? L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune best practices che dovrebbero essere sempre tenute presenti. La prima, e la più ovvia, consiste nel diffidare sempre delle reti wi-fi con cui si entra in contatto. Non si dovrebbe mai collegarsi ad un access point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo luogo, si dovrebbe sempre usare qualche forma di protezione crittografica aggiuntiva rispetto al WEP od al WPA forniti da wi-fi. Per le proprie applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le applicazioni sulle quali non si ha il controllo, è sempre opportuno sfruttare la protezione SSL 3.0 offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi ed al solo spazio in cui esse debbano essere effettivamente emesse. Ogni emissione non strettamente necessaria può essere intercettata ed usata da altre persone per i loro scopi.

6 La Produzione immateriale tra tentativi di restrizione e sviluppo delle libertà digitali. Tecnologia e libertà di produzione digitale: riflessioni sulla reale posta in gioco. di Francesco Tupone e Ezio Palumbo, soci dell Associazione Culturale Linux Club Italia Premessa Lo sviluppo tecnologico pone la nostra vita e la nostra società su di un piano diverso rispetto al recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci espone a rischi di controllo totale e di dominio. Le battaglie vinte a livello europeo negli ultimi anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della brevettabilità del software, la scarsa presa degli strumenti di controllo dei dispositivi hardware (il parziale fallimento del Trusted Computing), la prossima fine degli effetti del Decreto Pisanu relativi al controllo dell accesso ad Internet fanno sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove opportunità e nuove minacce necessita di alcune riflessioni. Vogliamo tentare di dare un senso e un interpretazione meno banale sul significato dei tanti tentativi di restrizioni digitali che si oppongono allo sviluppo delle libertà e dei diritti digitali e quindi sulla reale posta in gioco sul fronte delle nuove forme di produzione. Introduzione Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'associazione Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo intuito alcuni concetti e avevamo chiari alcuni obiettivi. Utilizzare strumenti nuovi di comunicazione e di socialità, per diffondere e promuovere il concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli appassionati di informatica ma alla "massa" (si perdoni il termine un po' desueto) dei potenziali fruitori. Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione, visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di diventare strumenti "superiori" di organizzazio- ne, tanto nell'economia quanto nella politica, in quanto capaci di coniugare democrazia, efficacia ed efficienza. Offrire alla comunità della rete nuovi strumenti e opportunità per sperimentare forme di altra economia centrate sull'autoproduzione, nella convinzione che nel settore digitale, forse più che in altri settori, la parola d ordine del movimento dei movimenti, un'altro mondo è possibile, possa diventare una pratica sperimentabile già da subito! Produzione materiale ed immateriale Le considerazioni politiche ed economiche (ma qui stiamo parlando di livelli alti della politica, non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari modalità della produzione e della fruizione dei beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source, rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca conoscenza dei popoli e alla lotta contro tutte le forme di oppressione. L'innovazione tecnologica, sempre più spinta, porta ad una consistenza sempre maggiore della produzione digitale: già oggi nei paesi più economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni immateriale ha superato abbondantemente quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il mondo), le grandi corporation (i grandi capitali) guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella speranza di ricavare dai nuovi settori forme di accumulazione ormai perdute nei vecchi settori. La cosiddetta "Proprietà Intellettuale" Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale, espressione già in sé tendenziosa cui andrebbe contrapposta quella, ben più congrua,

7 di Patrimonio Intellettuale dell'umanità che collega verbalmente, senza alcuna mediazione, entità del tutto incommensurabili, nel tentativo di imporre il discutibile principio per cui anche sulle "cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata. La volontà di chi introduce questo termine è quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra loro perché la natura degli argomenti è diversa, dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software. Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera condivisione dei saperi, per frustrare il sano e naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello scambio, by-passando, per quanto è possibile, la forma-merce e la forma-denaro, su cui poggia lo strapotere delle lobby economiche. Forme alternative di tutela del diritto d'autore Lo strumento delle licenze aperte, l ormai famosa General Public License GPL, permette una tutela del software geniale, grazie alla sua forma ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che consente di modificare il software GPL a patto che anche i successivi sviluppi e miglioramenti siano sottoposti al regime GPL, è ed è stata la chiave per tutelare in maniera chiara e definitiva il software libero, ottenendo un risultato grandioso. Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. Ma la produzione immateriale non è soltanto software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software. Le Creative Commons ed il copyleft Le Creative Commons non garantiscono sempre le stesse libertà di fruizione dei beni immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per consentire e favorire la diffusione condivisa delle opere. In discussione non è il concetto di Diritto d'autore, che in quanto diritto dell'autore va difeso. Si tratta piuttosto di coniugare il diritto dell autore con altri diritti, soprattutto con il diritto alla condivi- sione della conoscenza e all'accesso alla cultura. Tenendo conto che la diffusione gratuita delle opere spesso non va a detrimento del creativo, anzi spesso ne aumenta la reputazione e quindi anche la spendibilità nel grande mercato della produzione culturale. Mercato e produzione immateriale, le debolezze intrinseche del capitalismo. Come meglio illustrato in altri articoli e contributi, le opere digitali hanno caratteristiche completamente differenti dalle opere materiali, caratteristiche che ostacolano la loro sussunzione sotto il processo di valorizzazione e di scambio capitalistico. Un opera immateriale ha bisogno di lavoro per essere prodotta, ma una volta realizzata si può riprodurre "ad libitum", praticamente senza costi (o comunque a costi irrisori) e quindi può essere scambiata e distribuita a piacere, ingenerando così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché irrisori (che al più devono tener conto del tempo lavoro impiegato per la produzione o riproduzione del bene). Tutte le leggi e le normative che tendono ad ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una forma di oppressione che lede la libertà di disporre dell'oggetto immateriale. Impedire lo scambio di opere digitali, o la possibilità di fare una copia, significa esercitare una fastidiosa forma di repressione su relazioni sociali comuni e diffuse: come fare un favore ad un amico, ascoltare insieme un brano musicale, guardare un film, condividere emozioni. Ma la debolezza del capitalismo risiede anche in un altro fatto, più strutturale. La composizione organica del Capitale nei nuovi settori di produzione immateriale: le differenti evoluzioni nel settore digitale/immateriale e nel settore tradizionale/materiale Aumento della composizione organica del capitale nei processi produttivi tradizionali La fase che viviamo, che qualcuno ha definito turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più pervasiva, e intrinsecamente contraddittoria. La competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le macerie che la nuova crisi che ci ha appena investiti (una crisi classica di sovrapproduzione)

8 ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando un processo distruttivo, per lui necessario a rimettere in moto il meccanismo dell accumulazione. Se questo è il quadro, vale forse la pena ridare un occhiata alla vecchia legge marxiana, quella che spiegava la caduta tendenziale del saggio del profitto con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di rendimento monetari con l aumento della produttività fisica del capitale. Quella legge non era che il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale stesso, quella investita in salari, che possiamo pertanto chiamare capitale variabile, mentre l altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale. Schematizzando al massimo, l idea è che, sulla spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti dei lavoratori per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo e, soprattutto, accrescendo continuamente quella che Marx ha chiamato composizione organica, cioè il rapporto tra capitale costante e capitale variabile. In pratica si sta avverando oggi ciò che era alla base della teoria marxiana, la teoria della crisi economica: l instabilità dell assetto capitalistico e la tendenza alla crisi da sovrapproduzione delle merci: innalzamento della produttività e della produzione di merci e diminuzione della capacità di spesa, di sostenere la domanda e di acquistare le merci stesse prodotte. La novità dell'evoluzione della composizione del capitale nel settore produttivo digitale e immateriale Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel settore digitale esistono mezzi di produzione, salari e profitti. Possiamo per esempio immaginare un ciclo di produzione immateriale in cui informazioni, obiettivi, saperi, intuizioni, flussi comunicativi vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in generale dai lavoratori cognitivi, in "senso", in prodotti culturali e informativi, in prodotti digitali, in software o in opere multimediali. A causa dell innovazione tecnologica sempre più spinta si assiste a una sempre più accentuata riduzione dei costi delle macchine che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi delle connessione telematiche o dei dispositivi hardware) e, parimenti, a crescenti investimenti nella ricerca di competenze e di professionalità che afferiscono al sapere umano. Nell'ambito della produzione immateriale, una volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività, la conoscenza, le competenze, le idee. Nella produzione immateriale il capitale costante diventa esso stesso, in larga parte, immateriale. Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla "testa" degli uomini, dove le idee e la creatività sono le vere fonti ed i mezzi della produzione. Ma se questo è vero, ciò significa che gli uomini, ovvero i nuovi produttori di valore, diventano gli unici, veri artefici della produzione (sia pur nel nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di quello che le classi subalterne hanno avuto a disposizione negli ultimi secoli. Ciò può significare la sperimentazione di forme nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo sfruttamento del lavoro. L apertura di spazi importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti è chiamata a svolgere un ruolo cruciale, per superare la frammentazione dovuta alla precarizzazione sociale, politica ed economica e utilizzare in forma autogestita il nuovo mezzo di produzione immateriale a disposizione. Gli scenari futuri Questa modifica della centralità delle idee pone all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti: Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee, il controllo totale e la repressione di ogni ricerca e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per intenderci. L avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel settore immateriale, possibilità quindi di lanciare la sfida più ambiziosa "Rendere possibile una produzione che faccia a meno della funzione del capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale " Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune.

Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. D I C E M BR G EN N AI Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf01993330222

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo

più quello strumento di protezione coattiva dei diritti unilateralmente imposto che abbiamo ma riunione del 27 novembre si discuterà, infatti, il Telecom Package ed appare evidente che ci saranno tentativi, soprattutto da parte del governo francese, volti a ribaltare quanto deciso in sede di

Dettagli

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web

Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Le 5 cose da sapere prima di scegliere un preventivo per un nuovo sito web Sono sempre di più i liberi professionisti e le imprese che vogliono avviare o espandere la propria attività e hanno compreso

Dettagli

Chiavette USB a prova di attacchi

Chiavette USB a prova di attacchi Chiavette USB a prova di attacchi Adalberto Biasiotti Il punto sui dispositivi di archiviazione portatili che si stanno sempre più diffondendo nelle aziende, ma che possono presentare non pochi problemi

Dettagli

INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012

INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012 INTERVENTO DEL DR. FABIO CERCHIAI, PRESIDENTE FeBAF XLIV GIORNATA DEL CREDITO ROMA, 3 OTTOBRE 2012 Si può essere quotati in Borsa e avere un ottica di lungo periodo? E come recuperare un merito creditizio

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA

Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA www.copyleft-italia.it www.aliprandi.org www.array.eu Simone Aliprandi IL LICENSING DI DATI E LE PRINCIPALI LICENZE OPEN DATA qualche informazione su di me Copyleft-Italia: www.copyleft-italia.it Array

Dettagli

Cercare è per metà trovare

Cercare è per metà trovare Introduzione Cercare è per metà trovare Cercare su Internet Un Web nella Rete Struttura del libro I n t r o d u z i o n e La prima edizione del libro che avete tra le mani nasceva nel 2005. Si trattava

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

www.internetbusinessvincente.com

www.internetbusinessvincente.com Come trovare nuovi clienti anche per prodotti poco ricercati (o che necessitano di essere spiegati per essere venduti). Raddoppiando il numero di contatti e dimezzando i costi per contatto. Caso studio

Dettagli

Il Piano Finanziario Parte 2: Equilibrio e Investimento

Il Piano Finanziario Parte 2: Equilibrio e Investimento Il Piano Finanziario Parte 2: Equilibrio e Investimento Non aspettare, il tempo non potrà mai essere " quello giusto". Inizia da dove ti trovi, e lavora con qualsiasi strumento di cui disponi, troverai

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Le Donne: il motore della vita

Le Donne: il motore della vita Le Donne: il motore della vita Il team di questo progetto è composto da me stessa. Sono una giovane laureata in Giurisprudenza e praticante avvocato, molto sensibile e attenta al tema riguardante la violenza

Dettagli

RELAZIONE DESCRITTIVA DEL PROGETTO

RELAZIONE DESCRITTIVA DEL PROGETTO C I R C O L O D I D A T T I C O D I S A N T A G A T A L I B A T T I A T I PROGETTO NO AL BULLISMO Percorso di prevenzione dei fenomeni di bullismo A.S. 2011-2012 RELAZIONE DESCRITTIVA DEL PROGETTO PREMESSA

Dettagli

Informazioni Statistiche

Informazioni Statistiche Informazioni Statistiche Settore Sistema Informativo di supporto alle decisioni. Ufficio Regionale di Statistica Aprile 2015 I CITTADINI TOSCANI E LE NUOVE TECNOLOGIE- ANNO 2014 In sintesi: Il 67% delle

Dettagli

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24

INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 25 ottobre 2013 INTERVISTA 1 DI DEBORA ROSCIANI A MAURIZIO ZORDAN, FOCUS ECONOMIA, RADIO24 Audio da min. 12:00 a 20:45 su http://www.radio24.ilsole24ore.com/player.php?channel=2&idprogramma=focuseconomia&date=2013-10-25&idpuntata=gslaqfoox,

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico la

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Èuna situazione complessa e per

Èuna situazione complessa e per LE RISORSE PER IL VOLONTARIATO NELLA CRISI: COME QUADRARE IL CERCHIO? Investire nella qualità della progettazione, ricerca di nuovi potenziali finanziatori, ricorso a campagne di sottoscrizione popolare.

Dettagli

Cosa ti puoi aspettare da una relazione di coaching

Cosa ti puoi aspettare da una relazione di coaching Cosa ti puoi aspettare da una relazione di coaching L esperienza del coaching comincia nel momento in cui si decide di iniziare, nel momento in cui si programma la prima sessione, proprio perché la volontarietà

Dettagli

La dura realtà del guadagno online.

La dura realtà del guadagno online. La dura realtà del guadagno online. www.come-fare-soldi-online.info guadagnare con Internet Introduzione base sul guadagno Online 1 Distribuito da: da: Alessandro Cuoghi come-fare-soldi-online.info.info

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100%

SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% SEGRETO N.2 Come usare l'effetto leva per ritorni del 100% Risparmiare in acquisto è sicuramente una regola fondamentale da rispettare in tutti i casi e ci consente di ottenere un ritorno del 22,1% all

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro

LIBERI DI INNOVARE, LIBERI DI SCEGLIERE. Manifesto per l energia del futuro LIBERI DI INNOVARE, LIBERI DI SCEGLIERE Manifesto per l energia del futuro È in discussione in Parlamento il disegno di legge sulla concorrenza, che contiene misure che permetteranno il completamento del

Dettagli

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione

INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione INTERVENTO DEL DR. SAMMARCO AL SEMINARIO DAL TITOLO: Orientamento ai risultati: costruire la cultura della misurazione Forum P.A. - ROMA, 6 Maggio 2003 Vorrei utilizzare questo tempo a mia disposizione

Dettagli

1. LA MOTIVAZIONE. Imparare è una necessità umana

1. LA MOTIVAZIONE. Imparare è una necessità umana 1. LA MOTIVAZIONE Imparare è una necessità umana La parola studiare spesso ha un retrogusto amaro e richiama alla memoria lunghe ore passate a ripassare i vocaboli di latino o a fare dei calcoli dei quali

Dettagli

1. Introduzione al corso

1. Introduzione al corso E107 WEB SYSTEM Corso on line di progettazione siti dinamici: livello base R E A L I Z Z A Z I O N E D I 1. Introduzione al corso By e107 Italian Team Sito web:http://www.e107italia.org Contatto: admin@e107italia.org

Dettagli

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia

Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Da oggetto della comunicazione di massa a protagonisti della produzione di contenuti La nuova certificazione ECDL Multimedia Pier Paolo Maggi, Gianmario Re Sarto AICA pierpaolomaggi@aicanet.it - g.resarto@aicanet.it

Dettagli

PRESENTAZIONE DELLA NUOVA FIAT PANDA

PRESENTAZIONE DELLA NUOVA FIAT PANDA PRESENTAZIONE DELLA NUOVA FIAT PANDA Intervento dell Amministratore Delegato della Fiat, Sergio Marchionne Pomigliano d Arco (NA) - 14 dicembre 2011 h 9:00 Signore e signori, buongiorno a tutti. E un piacere

Dettagli

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti

10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi. Report riservato a Manager, Imprenditori e Professionisti 10 Le Nuove Strategie Fondamentali per Crescere nel Mercato di oggi Report riservato a Manager, Imprenditori e Professionisti Nel 2013 hanno chiuso in Italia oltre 50.000 aziende, con un aumento di oltre

Dettagli

1. Il rinnovo del CCNL delle Imprese di Assicurazione avviene:

1. Il rinnovo del CCNL delle Imprese di Assicurazione avviene: 1. Il rinnovo del CCNL delle Imprese di Assicurazione avviene: SUL PIANO GENERALE. in una fase storica mondiale di grandi cambiamenti e grandi tragedie. Pensiamo solo alla rapida evoluzione tecnologica,

Dettagli

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare..

È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il File sharing È un sistema di condivisione di file mediante internet e tramite l utilizzo di software distribuiti gratuitamente come emule, kazaa, bearshare.. Il file sharing nasce come mezzo per favorire

Dettagli

"L impatto dell Information Technology sulle aziende del terziario in Italia"

L impatto dell Information Technology sulle aziende del terziario in Italia "L impatto dell Information Technology sulle aziende del terziario in Italia" Sintesi per la stampa Ricerca promossa da Microsoft e Confcommercio realizzata da NetConsulting Roma, 18 Marzo 2003 Aziende

Dettagli

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula.

Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. Il materiale ripercorre i presupporti teorici legati al tema del welfare aziendale proponendo quanto emerso in occasione di un intervento in aula. E possibile approfondire il tema consultando il sito La

Dettagli

LEADLAB LAVORO 1 e 2 Incontro 1

LEADLAB LAVORO 1 e 2 Incontro 1 LEADLAB LAVORO 1 e 2 Incontro 1 Sintesi per le partecipanti Laboratorio LAVORO 1 e 2 Progetto Leadership femminile aprile-giugno 2013 Elena Martini Francesca Maria Casini Vanessa Moi 1 LE ATTESE E LE MOTIVAZIONI

Dettagli

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013

QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI. elaborato dagli alunni della 3E a.s. 2012-2013 QUESTIONARIO SULLE DIPENDENZE da MEZZI TECNOLOGICI elaborato dagli alunni della 3E a.s. 2012-2013 F= risposta degli alunni/figli G = risposta dei genitori F: 1- Cosa pensi della dipendenza elettronica?

Dettagli

Software Libero. Terra Futura - Firenze

Software Libero. Terra Futura - Firenze Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale

Dettagli

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per

L e-book a scuola. 1 Al tema sono peraltro dedicati alcuni lavori specifici, fra i quali in italiano si segnala per L e-book a scuola Arriviamo così a un ultimo tema su cui vorrei spendere qualche parola. Un tema che richiederebbe peraltro, per essere trattato con l attenzione e il rigore che sarebbero necessari, ben

Dettagli

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web.

Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web (URL) e con le pagine web. 18 LEZIONE: Internet Tempo della lezione: 45-60 Minuti. - Tempo di preparazione: 20 Minuti. Obiettivo Principale: gli studenti imparano come funziona Internet, e che relazione ha con gli indirizzi web

Dettagli

IL CAPITALE. 1) Domanda di capitale 2) Offerta di capitale

IL CAPITALE. 1) Domanda di capitale 2) Offerta di capitale IL CAPITALE 1) Domanda di capitale 2) Offerta di capitale CAPITALE FINANZIARIO E CAPITALE REALE Col termine capitale i si può riferire a due concetti differenti Il capitale finanziario è costituito dalla

Dettagli

COME NON PERDERE TEMPO NEL NETWORK MARKETING!

COME NON PERDERE TEMPO NEL NETWORK MARKETING! COME NON PERDERE TEMPO NEL NETWORK MARKETING Grazie per aver scaricato questo EBOOK Mi chiamo Fabio Marchione e faccio network marketing dal 2012, sono innamorato e affascinato da questo sistema di business

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago

dal 2007 - Kryptos LA PERSONA ECCELLENZE: Lorenzo Zago ECCELLENZE: Lorenzo Zago dal 2007 - Kryptos LA PERSONA Nel corso della storia, la libertà di scelta è stata una grande conquista da parte dell uomo. Oggi, la maggior parte di noi vive in Paesi dove è possibile

Dettagli

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita

I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita I 6 Segreti Per Guadagnare REALMENTE Con Internet... E Trasformare La Tua Vita Come Guadagnare Molto Denaro Lavorando Poco Tempo Presentato da Paolo Ruberto Prima di iniziare ti chiedo di assicurarti di

Dettagli

CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI

CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI CORSO VENDITE LIVELLO BASE ESERCIZIO PER L ACQUISIZIONE DEI DATI 1. Vai a visitare un cliente ma non lo chiudi nonostante tu gli abbia fatto una buona offerta. Che cosa fai? Ti consideri causa e guardi

Dettagli

Viaggiare, fotografare, guadagnare

Viaggiare, fotografare, guadagnare Paolo Gallo Viaggiare, fotografare, guadagnare Crea il tuo secondo stipendio con il Microstock Tutti i diritti sono riservati a norma di legge. Nessuna parte di questo libro può essere riprodotta con alcun

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

MIGLIAIA DI GROSSISTI E BROKER DI DIAMANTI IN TUTTO IL MONDO

MIGLIAIA DI GROSSISTI E BROKER DI DIAMANTI IN TUTTO IL MONDO MIGLIAIA DI GROSSISTI E BROKER DI DIAMANTI IN TUTTO IL MONDO CI CONOSCONO E SI FIDANO DI NOI FAI LO STESSO E INCASSA IL MIGLIOR PREZZO PER IL TUO DIAMANTE DOPO UN APPROFONDITA ANALISI IN LABORATORIO LE

Dettagli

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008

Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Giornata della Sicurezza Informatica in Sardegna Mercoledì 5 Novembre 2008 Auditorium Sardegna Ricerche - Pula Linee guida per la sicurezza informatica nelle piccole e medie imprese Claudio Telmon CLUSIT

Dettagli

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. http://softwarelibero.it

I brevetti software. Una minaccia per il Software Libero. Simo Sorce. <simo@softwarelibero.it> http://softwarelibero.it I brevetti software Una minaccia per il Software Libero Simo Sorce http://softwarelibero.it Perchè i brevetti sulle idee sono dannosi per lo sviluppo e la libera impresa Coypright

Dettagli

EBOOK GIAN PAOLO MONTALI CREDERE NEL GIOCO DI SQUADRA. www.forumeccellenze.it

EBOOK GIAN PAOLO MONTALI CREDERE NEL GIOCO DI SQUADRA. www.forumeccellenze.it EBOOK GIAN PAOLO MONTALI CREDERE NEL GIOCO DI SQUADRA. www.forumeccellenze.it 1. Del sogno dell essere sognatore Il primo dovere di un buon Capo è non accontentarsi, essere il più esigente possibile nella

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

Come Creare un Guadagno Extra nel 2013

Come Creare un Guadagno Extra nel 2013 Come Creare un Guadagno Extra nel 2013 Tempo di lettura: 5 minuti Marco Zamboni 1 Chi sono e cos è questo Report Mi presento, mi chiamo Marco Zamboni e sono un imprenditore di Verona, nel mio lavoro principale

Dettagli

COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI

COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI SPECIAL REPORT COME FARE SOLDI E CARRIERA RA NEGLI ANNI DELLA CRISI Scopri i Segreti della Professione più richiesta in Italia nei prossimi anni. www.tagliabollette.com Complimenti! Se stai leggendo questo

Dettagli

i 5 Passi per Dupplicare il tuo metodo di fare ---> 4 Lezione: Come Guadagnare col Programma di

i 5 Passi per Dupplicare il tuo metodo di fare ---> 4 Lezione: Come Guadagnare col Programma di J.AThePowerOfSponsorship'' Di Giuseppe Angioletti http://www.segretidei7uero.altervista.org i 5 Passi per Dupplicare il tuo metodo di fare Network Marketing ---> 4 Lezione: Come Guadagnare col Programma

Dettagli

So quello che voglio! Compro quello che voglio!

So quello che voglio! Compro quello che voglio! So quello che voglio! Compro quello che voglio! Le persone con disturbi dell apprendimento hanno la capacità di scegliere i loro servizi di assistenza. Questo libricino è scritto in modo che sia facile

Dettagli

Il consulente aziendale di Richard Newton, FrancoAngeli 2012

Il consulente aziendale di Richard Newton, FrancoAngeli 2012 Introduzione Chiedete a qualunque professionista di darvi una definizione dell espressione consulente aziendale, e vedrete che otterrete molte risposte diverse, non tutte lusinghiere! Con tale espressione,

Dettagli

Come Lavorare in Rugbystories.it

Come Lavorare in Rugbystories.it Come Lavorare in Rugbystories.it Una guida per i nuovi arrivati IL PUNTO DI PARTENZA PER I NUOVI ARRIVATI E UN PUNTO DI RITORNO PER CHI NON RICORDA DA DOVE E ARRIVATO. 1 Come Lavorare in Rugbystories.it

Dettagli

SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LUOGO DI LAVORO

SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LUOGO DI LAVORO SISTEMI DI GESTIONE DELLA SICUREZZA E DELLA SALUTE SUL LUOGO DI LAVORO Marghera 14 novembre 2003 Intervento del Sig. GIANCARLO DE LAZZARI A. D. di BERENGO SpA - Marghera SICUREZZA: Da costo a fattore competitivo

Dettagli

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri.

Obiettivo Principale: Spiegare come la stessa cosa possa essere realizzata in molti modi diversi e come, a volte, ci siano modi migliori di altri. 6 LEZIONE: Algoritmi Tempo della lezione: 45-60 Minuti. Tempo di preparazione: 10-25 Minuti (a seconda che tu abbia dei Tangram disponibili o debba tagliarli a mano) Obiettivo Principale: Spiegare come

Dettagli

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa Sommario Indice 1 Internet 1 1.1 Reti di computer........................... 1 1.2 Mezzo di comunicazione di massa - Mass media.......... 2 1.3 Servizi presenti su Internet - Word Wide Web........... 3

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

Introduzione. Gentile lettore,

Introduzione. Gentile lettore, Le 5 regole del credito 1 Introduzione Gentile lettore, nel ringraziarti per aver deciso di consultare questo e-book vorrei regalarti alcune indicazioni sullo scopo e sulle modalità di lettura di questo

Dettagli

Istituto San Tomaso d Aquino

Istituto San Tomaso d Aquino Istituto San Tomaso d Aquino alba pratalia aràba Linee di progetto per l utilizzo delle tecnologie nella didattica a.s. 2013 2014 a.s. 2014 2015 0 Linee di progetto per l utilizzo delle tecnologie nella

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito

Vivere il Sogno. Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito Vivere il Sogno Vivere è bello, vivere bene è meglio!!! Diventa fan su Facebook: Tutte le novità da subito VIVERE IL SOGNO!!! 4 semplici passi per la TUA indipendenza finanziaria (Il Network Marketing)

Dettagli

Agire per modificare la nostra autostima - Valori e regole personali

Agire per modificare la nostra autostima - Valori e regole personali Agire per modificare la nostra autostima - Valori e regole personali Il vero viaggio di scoperta non consiste nel cercare nuove terre ma nell avere nuovi occhi M.Proust Per migliorare la propria autostima

Dettagli

Calcola la tua Libertà Finanziaria. Guida all utilizzo del software di analisi del conto economico.

Calcola la tua Libertà Finanziaria. Guida all utilizzo del software di analisi del conto economico. Calcola la tua Libertà Finanziaria Guida all utilizzo del software di analisi del conto economico. 1 Prima ci presentiamo. Siamo Antonella Lamanna - Business Coach e Trainer e Amedeo Marinelli Networker

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

Gassino t.se, 16 dicembre 2014

Gassino t.se, 16 dicembre 2014 2014_12_mozione_open_sourceopensource - pagina 1 di 6 Gassino t.se, 16 dicembre 2014 Oggetto: Mozione Open Source a: Sindaco della Città di Gassino Torinese Sig. Paolo Cugini Assessore di competenza Il

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti

802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. 2007 04 14 Sciarada Bolzano Daniele Gobbetti 802.11... cosa??? Configuriamo una rete wireless per condividere l'adsl. Sommario Cos'è una rete wireless Alternative a disposizione 802.11 e sicurezza Condividere l'accesso ADSL FAQ Cos'è una rete wireless

Dettagli

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO

SO Office Solutions SOLUZIONI E MACCHINE PER UFFICIO SO Office Solutions Con la Office Solutions da oggi. La realizzazione di qualsiasi progetto parte da un attenta analisi svolta con il Cliente per studiare insieme le esigenze al fine di individuare le

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

1/ Internet e i sistemi automatici

1/ Internet e i sistemi automatici Dario Martinis e Andrea Deltetto hanno generato online oltre 700.000 euro di profitto netto in pochi anni, collaborato a tempo pieno con società online dai fatturati multi-milionari e insegnato ad oltre

Dettagli

WIFI FAQ. TEMA Domanda Risposta

WIFI FAQ. TEMA Domanda Risposta WIFI FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

Studiare I consumi: Imparare dalla crisi

Studiare I consumi: Imparare dalla crisi MATCHING 24 / 11 /2009 Seminario Studiare I consumi: Imparare dalla crisi Quanto più la ripresa sarà lenta, tanto più la selezione delle aziende sul mercato sarà rapida. È fondamentale uscire dalle sabbie

Dettagli

Fate clic per aggiungere testo. kjiijijijji

Fate clic per aggiungere testo. kjiijijijji Fate clic per aggiungere testo kjiijijijji SEMINA COME UN ARTISTA AUSTIN KLEIN Queste slides sono il riassunto del libro SEMINA COME UN ARTISTA di AUSTIN KLEON VENGONO RIPORTATI SOLAMENTE I PUNTI PRINCIPALI

Dettagli

IDEE PER LA DOCUMENTAZIONE (estratto dalle precedenti edizioni)

IDEE PER LA DOCUMENTAZIONE (estratto dalle precedenti edizioni) Per prepararci all evento finale IDEE PER LA DOCUMENTAZIONE (estratto dalle precedenti edizioni) Mentre le attività scolastiche e quelle delle ACS stanno svolgendosi ancora a pieno ritmo, cominciamo a

Dettagli

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe

GIANLUIGI BALLARANI. I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe GIANLUIGI BALLARANI I 10 Errori di Chi Non Riesce a Rendere Negli Esami Come Vorrebbe Individuarli e correggerli VOLUME 3 1 GIANLUIGI BALLARANI Autore di Esami No Problem Esami No Problem Tecniche per

Dettagli

La qualità. Di Stefano Azzini

La qualità. Di Stefano Azzini . La qualità Di Stefano Azzini Nel settore turisticoalberghiero e nella ristorazione, la parola qualità è molto di moda. E' vero che la maggior parte delle aziende che hanno superato la crisi sono quelle

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Guadagnare Con i Sondaggi Remunerati

Guadagnare Con i Sondaggi Remunerati ebook pubblicato da: www.comefaresoldi360.com Guadagnare Con i Sondaggi Remunerati Perché possono essere una fregatura Come e quanto si guadagna Quali sono le aziende serie Perché alcune aziende ti pagano

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

mistakeproject.com A mistake makes you great.

mistakeproject.com A mistake makes you great. mistakeproject.com A mistake makes you great. PARTNER ISTITUZIONALI PARTNER TECNICI THE PROJECT Opzione A (per chi non ha tempo e/o voglia di leggere) Mistake è: UN E-COMMERCE con un anima PERSONE con

Dettagli

PRESENTAZIONE DELL EVENTO E INVITO

PRESENTAZIONE DELL EVENTO E INVITO PRESENTAZIONE DELL EVENTO E INVITO Il panorama che stiamo osservando in questi ultimi anni aumenta la diseguaglianza sociale ed allarga la forbice delle povertà. Le azioni del non profit stanno diventando

Dettagli