giovedì 29 maggio 2008

La comunità KDE è lieta di annunciare il primo rilascio beta per KDE 4.1

Il progetto KDE è lieto di annunciare il rilascio della prima versione beta
per KDE 4.1. Questa beta 1 è indirizzata a a tutti coloro i quali desiderino
provare in anteprima KDE 4.1 e a chi volesse contribuire aiutando a scovare
bug, regressioni e altri problemi in modo che la versione 4.1 possa
finalmente sostituire la 3.5 sui Desktop degli utenti. KDE 4.1 beta 1 è
disponibile in formato binario per una gran numero di piattaforme e,
naturalmente anche sotto forma di codice sorgente. La versione finale di KDE
4.1 è attesa per luglio 2008.


I dettagli di KDE 4.1 beta 1

Miglioramento generale delle funzionalità e della configurabilità del Desktop
L'insieme dei programmi "KDE Personal Information Management" introdotta nel
rilascio
Molte nuove applicazioni o nuove traduzioni dalla vecchia infrastruttura


Plasma cresce

Plasma, l'innovativa infrastruttura di menu, pannelli e del Desktop stesso,
cresce rapidamente. Ora supporta molteplici, configurabili, pannelli che
permettono di impostare il Desktop a seconda dei propri gusti. Il menu delle
applicazioni, Kickoff, è stato ripulito e migliorato. La finestra per
l'esecuzione rapida di programmi è stata rivista e migliorata, permettendo
agli utenti avanzati di eseguire applicazioni, aprire documenti ed indirizzi
di rete. Le prestazioni degli effetti grafici delle finestre sono state
migliorate e sono stati aggiunti effetti per migliorare l'usabilità incluso
il selettore di finestre "Cover Switch" e l'obbligatorio "Finestre Gommose".


Il ritorno di Kontact

Kontact, il gestore delle informazioni personali di KDE, e tutti gli strumenti
correlati sono ora disponibili nella versione per KDE 4.1. Molte delle
funzioni delle precedenti versioni enterprise sono state incorporate,
rendendo Kontact adatto anche alle esigenze dell'ufficio. I miglioramenti
includono nuovi componenti come KtimeTracker e KJots, un'applicazione per
raccogliere le note. Un nuovo e gradevole aspetto, miglior supporto per più
calendari e fusi orari ed una ancora più robusta gesitione delle email.


Aumento delle applicazioni disponibili per KDE 4

Grazie alla comnutà KDE molte applicazioni sono state riscritte per la nuova
infrastruttura di KDE 4, molte altre sono state migliorate da quando kde 4 è
stato rilasciato. Dragon Player, il nuovo, leggerissimo lettore multimediale,
è al suo debutto. Torna il lettore CD di KDE. Una nuova interfaccia di stampa
fornisce nuove capacità di stampa e flessibilità per il Desktop Libero.
Konqueror ha ottenuto la capacità di salvare delle sessioni per la
navigazione, una modalità di annullamento, un avanzamento di pagina più
lineare. Una modalità a schermo intero di navigazione delle immagini arriva
su Gwenview. Dolphin, il gestore di file, ottiene la visualizzazione a schede
e altre funzionalità molto apprezzate dagli utenti di KDE 3, incluso "Copia
in.." e una visualizzazione migliorata della gerarchia delle cartelle. Molte
applicazioni, inclusi il Desktop e le applicazioni per l'apprendimento,
mettono a disposizione novità come icone, temi, mappe e materiale per le
lezioni attraverso la nuova infrastruttura "Scarica le novità", tramite la
sua nuova interfaccia. Zeroconf è stato aggiunto a molti giochi e programmi
rendendo possibile configurare i giochi e l'accesso rempto in maniera
indolore.


Miglioramenti dell'infrastruttura

Gli sviluppatori sono stati molto impegnati nell'arricchire le librerie e
l'infrastruttura alla base di KDE. KHTML ora è molto più veloce grazie al
precaricamento delle risorse, WebKit, un suo derivato, è stato aggiunto a
Plasma per dargli la capacità di poter caricare i widget di Mac OS X. L'uso
della nuova funzionalità Widget on Canvas di Qt 4.4 ha donato a Plasma
stabilità e leggerezza. La classica interfaccia a click singolo di KDE ha ora
un nuovo metodo di selezione che promette accessibilità e velocità. Phonon,
l'infrastruttura multimediale indipendente dalla piattaforma, ha ora il
supporto ai sottotitoli e il supporto ai motori GStreamer, DirectShow 9 e
QuickTime. La gestione della rete è stata ampliata per essere compatibile con
più versioni di NetworkManager. E consapevoli delle molte diversità presenti
nei Desktop liberi sono stati fatti degli sforzi per iniziare a migliorare
l'integrazione come il supporto alle specifiche per le notifiche attraverso
le finestre a comparsa e i segnalibri per il Desktop di freedesktop.org, così
che le applicaioni scritte per altri ambienti Desktop possano integrarsi al
meglio in una sessione di KDE 4.1.


KDE 4.1 - Rilascio Finale

KDE 4.1 è pianificato per il rilascio del 29 Luglio 2008. Questo rilascio
avviene esattamente sei mesi dopo il rilascio di KDE 4.0.

Chi volesse provare questa versione,è possibile reperirla direttamente dal sito KDE-ITALIA dove troverete info.
Distro dove è possibile provare KDE 4:

# Fedora
# Debian ha KDE 4.1beta1 in experimental.
# Kubuntu è in fase di preparazione dei pacchetti.
# Mandriva
# openSUSE
# Windows
# Mac OS X

FONTE : KDE-Italia

martedì 27 maggio 2008

Asus EeePC 900 - finalmente anche in Italia!!!

Svelato in anteprima al CeBIT di marzo, ieri il nuovo Eee PC 900 di Asus è stato ufficialmente presentato anche in Italia, dove arriverà ad il prossimo giugno al prezzo preannunciato di 399 euro. Rispetto al suo predecessore, che di fatto ha dato vita ad un nuovo segmento di mercato, il nuovo Eee PC si troverà ad affrontare un crescente numero di avversari, alcuni dei quali prodotti da colossi del settore come HP e Acer.

A dispetto delle indiscrezioni circolate nelle scorse settimane, la versione Linux dell'Eee PC 900, provvista di 20 GB di spazio disco, costerà esattamente quanto quella Windows, che offre invece 12 GB di storage. A quanto pare la considerazione fatta in occasione dell'annuncio di aprile era fondata: Asus ha dotato la versione Windows di un SSD meno capiente per compensare il costo della licenza del sistema operativo.

Sul mercato asiatico e nordamericano l'Eee PC 900 è in vendita già da alcuni giorni al prezzo di 549 dollari. Sebbene questo dovrebbe essere il prezzo ufficiale sia per la versione Linux (20G) che per quella Windows (12G), diversi negozi americani vendono il modello 20G ad un prezzo lievemente superiore: su Amazon, ad esempio, lo potete trovare a 555 dollari.
A differenza dell' "Eeepc 700" il 900 vanta uno schermo più ampio (8,9pollici anzichè 7)e con maggiore risoluzione, una Webcam integrata con più megapixel, una maggiore quantità di memoria RAM e di massa, e un touchpad con supporto al multitouch.
Segue tabella con confronto dei due modelli sopracitati:

La novità più vistosa del nuovo cucciolo hi-tech di Asus è data senza dubbio dallo schermo da 8,9 pollici, che oltre ad aggiungere quasi due pollici in più a quello del precedente modello, porta la risoluzione a 1024 x 600 pixel: si tratta di una miglioria fondamentale sia per chi usa l'Eee PC per svago, come navigare sul Web, giocare e vedere film, sia per chi lo usa per lavoro, soprattutto nella gestione dei fogli di calcolo e dei lunghi documenti di testo (è ora possibile visualizzare un foglio A4 in una singola schermata).

L'altra grande novità tecnica dell'Eee PC 900 è data dal nuovo touchpad, che oltre ad avere una superficie di più generose dimensioni, supporta la tecnologia multitouch. Quest'ultima, chiamata FingerGlide, permette di utilizzare due dita per scorrere le pagine, ridimensionare una finestra o zoomare un'immagine o un foglio di calcolo.

.....insomma fa ben sperare questo altro "piccolo" gioiellino di Asus. :P diciamo pure che fa sicuramente "gola" :P a molti :)) e sopratutto io lo voglio Debianizzato :)) salutoni a tutti!!!

P2P così pericoloso per gli italiani



A quanti è capitato di scaricare un film o un videoclip musicale tramite peer-to-peer e ritrovarsi invece sul computer un file pedo-pornografico, un fake ingannatore? Non è unevento raro a leggere forum e newsgroup e sono in molti a preoccuparsi: all'orrore per quei contenuti si somma la preoccupazione di aver scaricato un file che scotta anche sotto il profilo legale. Il download di quel materiale è infatti un reato, ed è reato possederlo: poiché il P2P si fonda sulla condivisione dei contenuti, i file della cartella di scambio sono liberamente accessibili da terzi, e dunque al reato di detenzione e download può sommarsi quello di spaccio di materiali pedopornografici.

Nei giorni scorsi LaStampa ha dato spazio ad un caso di cronaca, quello di un downloader italiano di 22 anni che si è visto arrivare la Polizia Postale a casa perché ha scaricato uno di quei fake: il suo computer e tutti i suoi materiali informatici sono stati sequestrati. L'accusa di aver contribuito alla diffusione di pedopornografia è pesante, pesantissima. Nel chiudere la cronaca dell'accaduto, il quotidiano torinese dispensa consigli che, scrive, "non bastano mai". In particolare afferma la pericolosità dei programmi di sharing e persino delle chat perché possono "nascondere insidie e il pericolo di intercettare clip illegali".

Ma è davvero questo il problema? È davvero pericoloso utilizzare il P2P come fanno milioni di utenti in tutto il Mondo che tutto cercano e condividono meno che quei contenuti? Non è forse proprio questo il messaggio che da molti anni stanno cercando di far passare coloro che dal P2P ritengono di aver tutto da perdere, come l'industria fondata sul diritto d'autore?
Quando si affronta un caso di cronaca di questo genere, quando si vogliano giustamente mettere in evidenza le pesantissime conseguenze sulla vita di una persona derivate da un'accusa infamante, sarebbe utile porsi delle domande, andare oltre la pura cronaca, chiedersi qualcosa in più sul funzionamento della tecnologia e sulla difficoltà delle attuali normative di star dietro al cambiamento tecnologico.

Così facendo, sarebbe più facile rendersi conto che il pericolo del download di un file fasullo, di un fake che contiene contenuti indesiderati e indesiderabili, non può essere costituito dal fatto che alle 6 del mattino bussino alla porta gli agenti della Polizia Postale. Il pericolo sta invece nella normativa, che rende possibile un'azione di quel tipo perché un utente P2P ha scaricato un pedofile pensando che fosse altro. Una normativa cieca, incapace di ogni flessibilità, che trasforma un 22enne in una persona accusata di aver contribuito ad abusi su minori, un'accusa soverchiante e con ogni probabilità nel caso specifico, e chissà in quanti altri, del tutto gratuita, fasulla come il file scaricato. L'utente che si imbatta in un file del genere non dovrebbe avere a disposizione invece un numero telefonico, un'email, un sito, un qualcosa che gli consenta in pochi clic di segnalare il file? Non sarebbe questo assai più utile a colpire chi diffonde questa roba?

Punto Informatico più volte ha dato spazio a testimonianze dirette di persone coinvolte in indagini del tutto simili per fatti del tutto simili. Quanti saranno i casi del genere nel nostro paese? Quanti utenti perdono ogni anno l'utilizzo del loro computer, magari necessario per lavoro e magari contenente dati indispensabili a fini professionali, perché hanno scaricato un fake? Tra l'altro, a giustificare il sequestro in questi casi non è sempre e solo il download o la condivisione del file pedopornografico, perché è un file che con ogni probabilità è stato cancellato non appena individuato dall'utente. A motivare il sequestro sono invece le prassi legate all'accertamento e, allo stesso tempo, il fatto che gli agenti, nella perlustrazione preliminare del computer, vi trovino sopra contenuti pirata, come musica e film scaricati e condivisi senza autorizzazione dei detentori dei diritti.

È ora di cambiare registro, di separare nettamente le fattispecie di reato. Se gli agenti che arrivano in una casa perché hanno intercettato il download di un file pedopornografico quel file non lo trovano, e verificano anzi che sul computer dell'indagato non vi sono altri file di quel genere, la cosa deve chiudersi lì. Non si può essere garantisti nei confronti di chi contribuisce allo sfruttamento dei minori ma si deve esserlo quando il caso è palesemente diverso. Anziché affermare che i software peer-to-peer sono pericolosi, occorre tornare ad affermare la necessità di un adeguamento delle norme e delle prassi investigative, premere per un approccio consapevole della tecnologia non solo da parte degli utenti ma anche e soprattutto di coloro che risiedono in Parlamento e al Governo, ottenere in tempi rapidi un sistema web di auto-denuncia con cui scaricare ogni responsabilità e contribuire fattivamente alle indagini.

Quando su un ragazzo di 22 anni vengono ingiustamente riversate accuse infamanti che possono costare carissimo alla sua famiglia e al suo futuro non è il ragazzo che ha sbagliato, non è il destino cinico e baro che alza la testa, è invece una legge che non funziona, una prassi che va rivista, un Parlamento e un Governo che fin qui non hanno saputo agire. È ora che le cose cambino.
Fonte notizia:PuntoInformatico

martedì 13 maggio 2008

HACKER VIOLA SICUREZZA NASA E SCOPRE GLI ALIENI


Rischia di passare alla storia. Non tanto per aver violato i sistemi di sicurezza della Nasa, quanto invece per aver divulgato i segreti dell'agenzia spaziale che conterrebbero le prove sull'esistenza degli alieni. E' la storia di Gary McKinnon, hacker britannico che ora rischia fino a 60 anni di carcere per la sua "incursione" telematica.

Quello che "dice" di aver scoperto sono cose sconcertanti che mettono subito la NASA in allarme :P bhè ovvio direi.....in pratica questo McKinnon è riuscito a penetrare nei computer della NASA in semplicissimo modo dice.....e al termine del suo attacco ha dichiarato: "Hanno la chiave per un'energia inesauribile e molte foto di navi aliene.
Negli archivi conservano molte fotografie di astronavi.
Le foto che confermano tutte le verità sugli UFO invece,le cancellano". ops...non lo avrei mai detto!!:P

Il ragazzo, accusato dal governo statunitense di aver causato danni per 700.000$, lotta contro l'estradizione negli Usa. Alla vigilia della prima udienza, in corso nelle prossime ore, spiegherà al programma "Click" della Bbc come ha potuto raggirare la sicurezza informatica della Nasa e i dettagli delle sue scoperte. :))

Fonte: ITnews

sabato 3 maggio 2008

E' Cofee,l'extractor di Microsoft che svela i contenuti di Windows...


C'è chi lo addita come una sorta di arma finale contro le protezioni usate dagli utenti su Windows e chi invece lo elogia come strumento di computer forensics utilissimo alle indagini informatiche: è Cofee, un tool sviluppato da un investigatore cinese assunto poi da Microsoft assieme alla sua creatura. Un tool capace di bypassare la sicurezza di Windows e consentire il rapido accesso a dati ed informazioni protette.

Cranton e LouboutinDi Cofee (Computer Online Forensic Evidence Extractor) si parla proprio ora perché è al centro di una tre giorni di training organizzata da Microsoft nel proprio quartier generale di Redmond, un alternarsi di workshop e seminari che coinvolge centinaia di esponenti delle forze dell'ordine e dell'intelligence di 35 diversi paesi.

Il tool è contenuto in una chiavetta USB che dallo scorso giugno è in distribuzione ai tutori della legge. Si tratta di un insieme di 150 istruzioni, comandi che possono ridurre il tempo di accesso ai contenuti riservati di un computer, dalla cronologia delle attività Internet ai dati archiviati dietro password. Un insieme automatizzato di operazioni che oggi invece vengono tradizionalmente svolte manualmente in caso di necessità da esperti di computer forensics, in un procedimento che può richiedere alcune ore. "Con Cofee - dice Microsoft - il lavoro può essere completato in 20 minuti". Una prospettiva che non piace a tutti.
TechDirt, tra gli altri, attacca ad alzo zero il big di Redmond, arrivando a sostenere che Cofee dimostra l'esistenza di backdoor nei sistemi operativi dell'azienda. Il timore è che la chiavetta USB, e quelle istruzioni che rappresenta, possano finire nelle mani sbagliate. L'accusa, invece, è che Microsoft abbia inserito codici di accesso "privati" all'interno di Windows, un'accusa che peraltro si trascina sotto varie forme da molti anni. C'è anche chi, ad esempio in Germania, teme che il nuovo tool altro non sia che la concretizzazione delle richieste di molte polizie: proprio quella tedesca, come noto, spinge da tempo per l'adozione di misure pervasive di indagine informatica, come i cosiddetti trojan di stato. Critiche alle quali Microsoft deve ancora rispondere, preferendo peraltro ricorrere a ben altri toni nel descrivere Cofee.

Brad Smith, general counsel della softwarehouse, ne parla infatti come di uno strumento esclusivamente pensato per usi legittimi. Spiega che può essere usato dai cybercop prima di sequestrare un computer, un'operazione che, soprattutto quando si ha a che fare con un sistema interno ad una rete, può provocare la perdita dei dati di sessione. Un tool dunque che potrebbe interessare moltissimi casi se si pensa a quanto spesso anche in Italia nelle indagini criminali, dal terrorismo alla pedopornografia, passando per la pirateria, i PC vengano sequestrati anche allo scopo di garantire l'integrità delle prove in ogni fase del procedimento legale. Lo conferma un altro general counsel, Tim Cranton: Cofee è stato sviluppato da un investigatore di Hong Kong, Anthony Fung, per "estrarre rapidamente e facilmente dati live dal computer di un sospetto prima del sequestro, prima di spegnerlo". Nella foto qui sopra proprio Cranton, sulla destra, dimostra il funzionamento del tool a Jean-Michel Louboutin, direttore esecutivo dei servizi di polizia di Interpol.

Ma, al di là di come venga poi utilizzato per recuperare i dati, emerge che già oggi Cofee viene usato da 2mila funzionari in 15 diversi paesi: non solo Stati Uniti, dunque, ma anche Polonia, o Filippine. I rapporti globali del big di Redmond con inquirenti di mezzo mondo giocano un ruolo essenziale nel renderlo un tool di riferimento per le investigazioni. "È un genere di cosa - racconta ancora Smith - in cui investiamo molte risorse ma non certo con la prospettiva di farci dei soldi. Lo facciamo per contribuire alla sicurezza online". Non solo Cofee, dunque, ma anche strumenti e tecniche investigative per lavorare su server, telefoni mobili e Internet. Tecnologie che Microsoft mette in campo e che vengono spesso e volentieri raffinate e personalizzate dai partner dell'intelligence, con il risultato di ottenere un feedback utile all'ulteriore evoluzione di certi sistemi, che in taluni casi possono avere uno sbocco commerciale diretto per la softwarehouse. Uno degli esempi di "estrazione" eseguito alla conferenza ha riguardato il recupero di dati dei documenti di PDA su cui gira Windows CE, o di quelli relativi alla posta elettronica.

Proprio Cranton spiega la rilevanza dei rapporti tra Microsoft e cybercop: "Dai nostri partner delle forze dell'ordine, ad esempio, viene evidenziato che quasi tutti i crimini su cui lavorano hanno un qualche aspetto digitale. Anche crimini commessi totalmente offline normalmente includono porzioni di prove digitali, che siano su un telefono cellulare, un computer o altro. Le forze investigative abbisognano del nostro aiuto per comprendere le tecnologie che si trovano dietro queste prove. È la natura del crimine nell'era digitale. Nessuno di noi può da solo fare la differenza, ma insieme possiamo avere un impatto importante".

MicrosoftSe i blogger storcono il naso, alla conferenza di Redmond i progetti di Microsoft hanno invece trovato ampio riscontro. C'è chi ritiene che si debbano racimolare anche fondi pubblici, e non solo privati, per finanziare i laboratori di computer forensics e una proposta in questo senso è in via di elaborazione da Microsoft in collaborazione con il procuratore generale dello Stato di Washington. L'idea è che poter ottenere un monitoraggio veloce ed efficace delle attività informatiche delle persone sottoposte ad indagini possa anche portare ad una giustizia più veloce, e questo vale anche per il proscioglimento da eventuali accuse.

A sostenere le iniziative di Microsoft anche il già citato Louboutin, secondo cui il problema del digital divide riguarda anche l'investigazione criminale: solo 10 dei 50 paesi dell'Africa hanno unità investigative dedicate ai reati informatici. A suo dire, sono utili le iniziative di Microsoft per la formazione e lo sharing delle informazioni sulle indagini, in particolare quelle contro la diffusione di materiale pedopornografico. In questo senso Cofee, è stato detto, potrebbe contribuire a porre in evidenza contenuti che unità investigative non sufficientemente addestrate potrebbero aver altrimenti difficoltà ad individuare.

...NO WINDOWS PLEASEEE :P

........fidatevi una buona volta a passare a Linux :) !!!SALUTONI A TUTTI ^_^

😁 Vedere canali digitale terrestre senza antenna Tv 😁

 Salve a tutti, in questo articolo voglio spiegarvi come vedere i canali italia TV del digitale terrestre anche senza avere un antenna TV. P...