sdk iphone 3° parti tor prova

abbiamo creati tutti professori dalla ciociaria all irpinia

prima stavamo meglio 😀

Posted in Generale | Comments Off on sdk iphone 3° parti tor prova

sdk iphone itunes e learning – pirate bay c. (sito codice C xcode e gnu) tor

http://www.ispazio.net/97977/guida-streamer-unaltra-applicazione-per-guardare-i-canali-tv-in-streaming-gratuito-su-iphone

  http://sens.noblogs.org/gallery/4913/previews/IMG_1102.jpg

http://itunes.apple.com/app/unstacker/id337731072?mt=8
http://www.dragonfiresdk.com/index.htm
http://www.microsoft.com/express/Windows/#webInstall

  http://www.fusolab.net/images/stories/Iniziative/logoHM.jpg

 http://www.ispazio.net/94972/apple-aggiorna-lapplication-loader

http://www.mobileblog.it/post/6453/nokia-map-loader-per-mac-versione-beta-rilasciata

 

qui:

http://itunesconnect.apple.com/apploader/ApplicationLoader_1.3.dmg

http://www.garmin.it/download.php?id=3

xcode stack mac debug:

 http://developer.apple.com/mac/library/technotes/tn2004/tn2124.html

esempi di due aziende ok link presenti nel mio post precedente: 

http://sens.noblogs.org/archives/2008/12/06  (c è anche una guida tor per navigare anonimi)

un sito è riportato anche sulla rivista iphone di aprila, vediamo i link:

www.iphoneitalia.com su apple store AdMob inserisce èubblicità

nell applicativo così si può vendere gratis

 

 

 http://www.iphoneitalia.com/iphone-os-sempre-piu-chiuso-nokia-rende-symbian-open-source-86009.html

 

http://www.symbian.org/symbian-feature-set/symbian-is-open-source

 

 http://www.oneopensource.it/02/03/2010/ubuntu-1004-supporto-iphone-e-ipod-touch/

 

http://www.marcobellinaso.com/blog-ita/post/sviluppo-custom-iphone-librerie-framework-sdk.aspx

 

eclipse non è stato onventato da slavatore iaconesi :))))))))))))))))) 

l ibm si stanno aprendo e ieri leggevo su linux pro che QT Creator della

nokiagia usa linux e che apple all IBM ha concesso già qualcosa all open source
(e DW mi ha promesso che verrà da madrid con i suoi giochi che crea su 

nokia 😀il resto su

http://www.sens2.noblogs.org

 

 

 

http://www.youtube.com/watch?v=xblIJSbRK-g&feature=fvw

 

nuova versione di itunes inoltre segnalo su applicando del mio amico lopizzi

virtualizzazione e open source a 6 euro:

 http://itunes.apple.com/it/app/readme/id335763726?mt=8

un milione di video dai dipartimenti dell università di napoli:

itms://deimos3.apple.com/WebObjects/Core.woa/Browse/unina.it

link informativo

 http://www.apple.com/education/itunes-u

 poi chiedo al numero verde internazionale anche 

2 puntata shell linux

http://www.youtube.com/watch?v=2VmNabS380o

 

comunque calamari spiegava che c è un modo con tor per vedere

pirate bay dall inghilterra ( vedi video su alitaliait in youtube):

http://finalpc.forumcommunity.net/?t=35414084 

per mac, free bsd:

 http://www.openinfosecfoundation.org/

   ciao presto rientrerò con questo mio blog …. e il mio sito sens.it

(sono anche in un uso di joomla con sottodominio cartelle aperte

in: http://www.autistici.org/sens

 riferò esempi di arte dell hacking :D)

mi chiedevo che fine ha fatto carlo infante che era presente

al file sharing (vedi alitaliait su youtube):

 http://www.performingmedia.org/guerriglia-gardening-e-festa-dei-pirati/

 

slackware 13  dhcp

http://www.cavone.com/blog.aspx?idr=44&tit=configurare-il-proxy-su-linux-tramite-uno-script-bash&idd=231

 

configurare scheda di rete

http://www.slackers.it/configurare-le-schede-di-rete-in-slackware/

 

 

 http://www.slackers.it/slackware-current-for-dummies/

 

 

da un blog dell" admin di

http://www.fsugitalia.org/

(qui una sua foto a perugia:

http://www.perugiagnulug.org/document-freedom-day-2010-0):

http://axjslack.wordpress.com/2009/07/05/slackware-13rc1-current-e-wicd-1-6-1/

 

 http://www.slacky.eu/forum/viewtopic.php?f=6&t=31268&p=270962&hilit=slackware+dhcp#p270962

pirate bay dall inghilterra ( vedi video su alitaliait in youtube):
http://finalpc.forumcommunity.net/?t=35414084


sotware iphone foto notturne:
http://www.ispazio.net/96678/slow-shutter-cam-lapplicazione-per-scattare-le-foto-di-notte-appstore


 
 su macworld in regalo software geolocalizzazione foto

 

http://maffulli.net/

:

è matematicamente impossibile che ci siano stati un milione di persone a a roma

la piazza era più piccola 😀 

comunque calamari spiegava che c è un modo con tor per vedere

pirate bay dall inghilterra ( vedi video su alitaliait in youtube):

http://finalpc.forumcommunity.net/?t=35414084 

sotware iphone foto notturne:

http://www.ispazio.net/96678/slow-shutter-cam-lapplicazione-per-scattare-le-foto-di-notte-appstore

 

 su macworld in regalosoftware geolocalizzazione foto

Dal tg2 delle 13.00: alessandro panconesi università di roma algoritmo del gossip

http://www.ilcorpodelledonne.net/forum/viewtopic.php?f=4&t=1100&start=0
Message: 1Date: Mon, 29 Mar 2010 15:14:52 -0700From: Seth Willits <slists@araelium.com>Subject: Objective-C Unit TestingTo: 
Xcode-Users Xcode-Users Mail <xcode-users@lists.apple.com>Message-ID: D3E0EDDA-DDB0-4DBF-AB87-7F43BF142DAC@araelium.com
Content-Type: text/plain; charset=us-asciiI have a Cocoa app that I'm trying to add a unit testing target to. I followed the steps in the Unit 
Testing guide to create a dependent target, but I'm having link errors whenever I try to use a class from my app.According to this guide by 
creating a dependent target, I don't need to add any of the code from the app into the testing target. It'll just link correctly at runtime. 
Well... it's failing.I'm hoping someone can tell me what the missing step to getting this to work is. I added my app's target as a dependency
 in the testing target, set the bundle loader and test host build settings, created a test case, and tried to instantiate an object of a class included
 in my app, and I get a link error saying that the class's symbol can't be found.Any ideas?--Seth Willits
http://developer.apple.com/mac/library/documentation/DeveloperTools/Conceptual/UnitTesting/
 

 

il video aberrante di barbareschi

http://www.youtube.com/watch?v=S4r5_5gaAMUhttp://www.lucabarbareschi.it/newsall.asp?id=33 http://www.corriere.it/scienze_e_tecnologie/10_marzo_29/algoritmo-gossip_c6bdef46-3ae8-11df-80d0-00144f02aabe.shtml Da un algoritimo alla sua rappresentazione raccapricciante,

cosa distingue l algoritmo dal video di barbareschi (da un analisi

impressionista del femminile – matematica alla rappresenta

attore fascio barbareschi (sessista) …

aggiungi questo sotto al video è antifrmminista sessista

lilo:"non facciamo, proprio noi, di tutta l’erba un un fascio"

m.:

 Lele non ha detto che sono uguali, ha solo rilevato una analogia semantica nei due personaggi. Cio’ che odia e’ quella cosa che vede in entrambi, non i personaggi. Quelli fanno sempre in tempo a cambiare nel tempo…

																																																																		 perfettamente d accordo infatti l ermeneutica di destra analizza primae non tiene 																																				
						
																																																																		presente dell interazione con la mbiente dell automacreato con calcoli a scalare dal "genio" 																																				
						
																																																																		(frase usata sia da barbabreschiche da neri):molti siti di linux negli anni 90 fallivano																																				
						
																																																																		(vedi il mio che sto attivando soo da pochi giorni) e passavano aoccuparsi per non rifallire di robotica:																																				
						
																																																																		"Per ricreare questa situazione in una rete artificiale ad ogni neuroneviene associato un valore soglia																																				
						
																																																																		 che determina quale sia l’intensità minimanecessaria perchè il neurone artificiale si attivi e propaghi																																				
						
																																																																		 così ilsegnale ai neuroni a cui è collegato. L’input netto che un neuroneartificiale riceve è dato invece 																																				
						
																																																																		dalla somma dei valori di output delleunità che lo precedono moltiplicato per un valore scalare 																																				
						
																																																																		associato a unadeterminata connessione sinaptica artificiale, definito come pesosinaptico. 																																				
						
																																																																		Il neurone incorpora anche una funzione che elabora il segnaled’ingresso e genera un risultato																																				
						
																																																																		 che viene comparato col valore soglia. Lefunzioni più utilizzate sono la funzione a gradino che 																																				
						
																																																																		può dare due valori{0,1}, la funzione lineare continua e la sigmoide o funzione logistica.																																				
						
																																																																		Oggi chi proggetta una rete preferisce utilizzare quest’ultima in quanto hadei vantaggi matematici notevoli:																																				
						
																																																																		 è molto malleabile, infatti può esserefacilmente approssimata a una funzione a gradino ed ha il 																																				
						
																																																																		notevolevantaggio di essere differenziabile.Esistono vari metodi per addestrare le reti neural																																				
						
																																																																		i a risolvere undeterminato compito, ma nel caso di sistemi dinamici dove è presente unambiente																																				
						
																																																																		 e un agente entrambi fisici gli algoritmi più efficaci sonoprobabilmente gli algoritmi genetici.																																				
						
																																																																		Gli AG sono delle tecniche di ottimizzazione stocastica che mutuano ilproprio principio di funzionamento 																																				
						
																																																																		dalla biologia. Il cambio di prospettivaè netto: invece di avere un solo agente che impara per cicli diapprendimento,																																				
						
																																																																		 abbiamo un popolazione di n individui diversi tra loro chehanno la capacità di riprodursi. 																																				
						
																																																																		Si passa quindi da un’evoluzioneontogenetica a uno sviluppo delle abilità conoscitive e comportamentali subase																																				
						
																																																																		 filogenetica. Dal punto di vista tecnico la popolazione viene generatada un codice genetico identificato da una 																																				
						
																																																																		stringa numerica generatacasualmente ed associato a un determinato individuo. Tale stringadeterminerà la rete																																				
						
																																																																		 neurale in vari modi, potrà ad esempio influire sullatopologia della rete, oppure il patrimonio genetico determina 																																				
						
																																																																		il valore deipesi sinaptici. Al termine del ciclo di vita degli individui della primagenerazione chi avrà avuto una																																				
						
																																																																		 performance migliore avrà la possibilità diriprodursi e dare vita a una nuova generazione, migliorata dalla																																				
						
																																																																		 selezionenaturale. E’ evidente il parallelismo con la biologia evoluzionista distampo darwiniano. 																																				
						
																																																																		I ricercatori che si occupano di AG spesso implementanoanche altre astuzie presenti in natura per																																				
						
																																																																		 migliorare la popolazione, comead esempio le mutazioni intergenarazionali oppure il crossover 																																				
						
																																																																		perpermettere una mescolanza dei caratteri degli individui migliori.I vantaggi degli AG sono notevoli perchè 																																				
						
																																																																		l’intervento umano in fase diproggettazione del sistema intelligente si riduce al minimo e le soluzoniai problemi 																																				
						
																																																																		si sviluppano in seno a una popolazione di automi. Inoltre leperformance sono molto maggiori rispetto alla robotica																																				
						
																																																																		 tradizionale, inquanto gli esperimenti più evoluti si effettuano in un ambiente dinamico incui entrano in relazione																																				
						
																																																																		 una quantità di variabili che renderebberoimpossibile la scomposizione analitica del problema e quindi 																																				
						
																																																																		qualsiasiforma anche minima di progettazione a priori.Il comportamento efficace dei robot non è dunque 																																				
						
																																																																		generata dall’abilità delproggettista, ma si sviluppa in modo autonomo e dinamico dall’interazionecon l’ambiente.																																				
						
																																																																		"implementare per interagire con l ambiente richiede anche capacità disintesi (vedi adorno o hebert marcuse "																																				
						
																																																																		 la tecnologia meravigliosa"),lo sviluppatore invece si ferma all analisi a priori del codice ed è didestra 																																				
						
																																																																		(luca e barbareschi sono microsfot dipendenti),anche se nel tempo come ha giustamente detto michele possono 																																				
						
																																																																		benissimoevoversi implementar e( magari i loro figli nascono rivoluzionarie debuggano creando hardware capendo																																				
						
																																																																		 nel complesso l implementazione comecosa che debugga):																																				
						
																																																																		http://antonietta.philo.unibo.it/blog/?cat=27																																				
						
																																																																		>"L'uomo a una dimensione", sempre H. Marcuse.																																				
						
																																																																		"L'uomo a una dimensione", sempre H. Marcuse.																																				
						
																																																																		ciao lelesens.itsens.noblogs.orgsens2.noblogs.org																																				
						

 

 

http://www.freebsd.org/where.html

 

 

 

iPhone SDK 3.2 GM Seed for iPad Now Availablehttps://developer.apple.com/iphone/appstore/ipad.htmliPhone SDK 3.2 GM Seed is now available. Starting today, all iPad apps subm=itted must be built using this release.All members of the iPhone Developer Program can submit their iPad apps to i=Tunes Connect for review and approval. If you did not submit your app durin=g the initial review period, but upload it by March 31, it will be reviewed=but may not make the grand opening of the iPad App Store.Make sure you read the iPhone SDK GM Seed Release Notes before installing a=nd developing with this release.Log in nowhttps://developer.apple.com/iphone/appstore/ipad.html———————————–Copyright (c) 2010 Apple Inc. 1 Infinite Loop, MS 303-3DM, Cupertino, CA 95=014.

 

 

 

censura italia

 

______________________________________

>> Qualcuno ha dei riferimenti per il titolare de labaia.net che ha

>> subito il sequestro del pc?

>> athos

>>

>>   

> WHOIS dice:

>  Registrant: 

>     raffaele vitiello 

>     Registered through: Domains Priced Right 

>     Domain Name: LABAIA.NET

>     http://samspade.org/whois?query=LABAIA.NET;server=auto

>     Domain servers in listed order: 

>        N1.RV89.NET

>        <http://samspade.org/whois?query=N1.RV89.NET;server=auto>

>        N2.RV89.NET

>        <http://samspade.org/whois?query=N2.RV89.NET;server=auto>

>        N3.RV89.NET

>        <http://samspade.org/whois?query=N3.RV89.NET;server=auto>

>        N4.RV89.NET

>        <http://samspade.org/whois?query=N4.RV89.NET;server=auto>

>        N5.RV89.NET

>        <http://samspade.org/whois?query=N5.RV89.NET;server=auto>

>     For complete domain details go to:

su google e FB di Raffaele Vitiello ce ne sono + di 100, nessuno

evidenzia un’attività che si possa collegare a labaia.net

a.

….

In breve, chiedono a chi appartiene quel dominio. Samspade è un gateway 

web per le richieste WHOIS. …

 

era:

 Da: Paolo Brini <paolo.brini iridiumpg.com>

Date: 28 marzo 2010 00.30

Oggetto: [Festa dei pirati] Proxy fuorilegge?

A: festadeipirati linux-club.org

 

 

Carissimi,

 

abbiamo appena pubblicato un articolo che rappresenta una forte presa di

posizione contro il sequestro di un proxy italiano, accusato di

consentire l’accesso a The Pirate Bay, accompagnato da una perquisizione

domiciliare e sequestro di TUTTO il materiale informatico ai danni dello

studente 21enne che gestiva tale proxy.

 

http://blog.tntvillage.scambioetico.org/?p=5799

 

 

In realtà non si tratta di una semplice e sterile presa di posizione, ma

di un atto di vera e propria disobbedienza civile, che sentiamo doveroso

per non piegarci alla logica della censura e dell’intimidazione.

 

Vi invitiamo caldamente a prendere visione dell’articolo ma soprattutto

a diventare parte attiva di un processo con il quale è indispensabile a

nostro avviso combattere l’attuale clima censorio che pare si stia

trasformando in un’operazione finalizzata a diffondere un senso di

incertezza se non di vera e propria paura.

 

Come scrive Luigi Di Liberto nell’articolo:

 

"Cosa possiamo fare? Quello che si deve fare lo abbiamo, come Stefano

Severi fece a suo tempo, qui alcuni giorni fa già fatto, mettendo un

link che passando attraverso un proxy porta direttamente alla Baia dei

Pirati, rinnovandolo platealmente in questo articolo. Auspichiamo che la

cosa venga ripresa da tutti coloro che hanno un sito e si sentono

indignati da questo sequestro e perquisizione, l’indignazione senza

azione diventa la carta igienica delle buone coscienze in un contenitore

vuoto a perdere."

 

Questo sarebbe il modo per dimostrare concretamente solidarietà a questo

ragazzo che probabilmente in queste ore si sente solo e con grandi

preoccupazioni.

 

Ci auguriamo quindi che ognuno di voi realizzi un piccolo ma

significativo, concreto atto: inserire un link diretto ad un proxy nella

propria home page e/o creare un vero e proprio proxy per bypassare la

censura: riteniamo doveroso non far passare il grave fatto sotto silenzio.

 

Paolo Brini (portavoce movimento ScambioEtico)

 

 

 

_______________________________________________

Festadeipirati mailing list

Festadeipirati@linux-club.org

http://linux-club.org/cgi-bin/mailman/listinfo/festadeipirati

 

propongo di pubblicare sul nostro sito:

Come saprete The Pirate Bay è stata condannata in prima istanza dal

tribunale di Bergamo ed è stato ordinato agli ISP di rendere

inaccessibile il sito dall’Italia, poiché è un ordine chiaramente

inapplicabile la magistratura sta procedendo con vecchie modalità

ormai superate e sostanzialmente sta ordinando una serie di operazioni

decisamente opinabili come arrivare all’assurdo sequestro di un sito

che semplicemente implementa nella sua home page l’utilizzo di un

servizio proxy, a beneficio di tutte quelle persone che nel mondo

subiscono la censura. La vicenda appare più una minaccia che un

concreto atto giudiziario, in particolare quando si procede alla

perquisizione domiciliare del titolare del dominio che chiaramente non

ha nella sua abitazione il server su cui questo proxy è stato

implementato. Il caso riguarda [labaia.net](http://www.labaia.net/),

si tratta evidentemente del tentativo d’imporre una censura

chiaramente inefficace e un’ulteriore spinta a utilizzare la

tecnologia a disposizione.

Vi invitiamo a leggere maggiori approfondimenti sul sito di

[ScambioEtico](http://blog.tntvillage.scambioetico.org/?p=5799) e per

solidarietà pubblichiamo una lista di proxi che vi permettono di

aggirare tranquillamente i filtri che stanno cercando di implementare

sulla Rete nazionale:

http://www.proxy4free.com/page1.html

si tratta di server proxi che si trovano in buona parte negli U.S.A.,

una volta raggiunto uno dei proxi elencati potete tranquillamente

raggiungere ThePirateBay o il sito che vi pare.

Non istighiamo ad eludere la legge ma semplicemente ad evidenziare che

si stanno applicando leggi decisamente obsolete, è un po’ come se

volessero rimettere in vigore il regiodecreto del 1517 che obbligava

le donne a girare di notte con una lampada a olio in mano (non si sa

se per proteggerle o individuarle più facilmente per aggredirle).

datemi feedback

athos

io lo sto gia’ facendo. oltre il net che gia’ sapete sto facendo da

tracker. l’idea mi e’ venuta perche’ il file che sto scaricando (tutta

la serie 1 di Boris :p) e’ prprio tntvillage che fa da tracker.

 

ma che storia!

 

 

 

pensiero cirtico economia e linux:

http://www.lem.sssup.it/projects/resfiles/whitepaper.pdf

il fattore H Human:

http://www.socialware.it/?s=andrey 

																																																																																																						
						
** IL WIMAX? "NON DURERA'". "IL FUTURO E' LTE". ** Sprint si prepara a lanciare il primo telefonino WiMax. Ma ritiene che il futuro della telefonia 4G sia LTE. http://www.zeusnews.com/news.php?cod=12138
																																																																		Conosco *BENE* anche questa storia. L'ennesima buffonata all'italiana.Tecnicamente parlando una tecnologia vale l'altra.L'inghippo sta nell'abuso che le istituzioni fanno dello spettro radio,non nella tecnologia impiegata.Ti faccio un esempio con le spiagge, che calzano a pennello perche' sonoanch'esse - come cioe' lo spettro radio - limitate ma non scarse.E cioe' ce n'e' una quantita' finita ma non si consumano con l'uso; alcontrario, ad esempio, del petrolio, che e' sia limitato che scarso.Tu oggi hai le spiagge piantonate dai titolari delle concessioni (ingenere comunali) a regime di licenza individuale.Il risultato e' che la spiaggia spesso e' sfruttata in modo subottimale:stabilimenti vuoti e spiaggia libera (se c'e') stracarica; oltre ainiquita' di vario tipo.Usare le spiagge in modo condiviso significa invece lasciare la spiaggiasempre libera, ma con i titolari degli stabilimenti che piazzanoombrelloni e sdraio on-demand... senza recintare... senza lottizzare...etc. Quindi il giorno in cui ci son tante mamme con bambini o anziani oriccastri che vogliono star comodi, chiederanno al concessionario dimettergli un ombrellone e i concessionari lavoreranno tanto, il giornoin cui ci son piu' adolescenti scalmanati&squattrinati gli stabilimentifaranno meno soldi ma ci sara' spazio per gli adolescenti.E' una gestione piu' flessibile e dinamica che aumenta l'efficenza nellosfruttamento delle risorse senza negare il business ma anche senzacreare mafiette, parassitismi vari, iniquita', etc.Con le frequenze radio e' la stessa cosa: se sono gestite a licenzaindividuale l'impiego e' subottimale.Salvo fatto ovviamente le questioni di sicurezza: autoambulanze,polizia, etc. dove almeno una piccola parte di spettro radio inesclusiva si rende comunque necessario.Ma anche li': usare comunicazioni digitali cifrate all'interno diun'unica rete wireless pubblica a maglia dovrebbe essere piu' affidabile(oltre che meno costosa) che canali privati, uno per corpo, uno peristituzione, etc. Diciamo che lo spettro riservato alla pubblicasicurezza e' piu' una questione di emergenza che altro; e comunquesarebbe una piiiiiccola parte dello spettro radio.Approfondimento per i giuristi:http://punto-informatico.it/1929948/Telefonia/Commenti/wimax-spettro-radio-non-scarso.aspxApprofondimento per "tutti":http://www.wimaxlibero.org/http://punto-informatico.it/1896668/Telefonia/Lettere/wimax-italia-sta-depotenziando.aspxhttp://punto-informatico.it/1914829/Telefonia/News/banda-larga-wimax-isoc-avverte-dev-essere-libera.aspxhttp://punto-informatico.it/1982593/Telefonia/Commenti/wifi-provoca-nas.aspxhttp://punto-informatico.it/1999471/Telefonia/Commenti/sul-wimax-frittata-dell-autorita-tlc.aspxhttp://punto-informatico.it/2001187/Telefonia/Commenti/palude-wimax-ecco-come-se-ne-puo-uscire.aspxhttp://punto-informatico.it/2024273/Telefonia/News/wimax-petizione-grillo-governance.aspxhttp://punto-informatico.it/2622689/PI/Commenti/web-al-collasso-un-kyklos.aspx																																				
						
																																																																		 																																				
						
																																																																		m. 																																				
						

 

——————————

Message: 13

Having started the debugger and waited for it to load up your
app:

1.  Open the console window.

2.  Click on the ‘pause’ button in the toolbar.

You can then type gdb commands at the prompt.

You can also set breakpoints (‘b’) and clear breakpoints (‘d b’)
at the console prompt.  I find this useful because Xcode
sometimes seems to lose track of a breakpoint and then you can’t
clear it via the gui.

When my breakpoints are not working (i.e. showing as yellow) and
I run ‘sharedlibrary apply-load-rules all’, I see a lot of
‘pending breakpoint xyz resolved’ messages fly by in the console
window.  Before that, all the breakpoints are indeed marked as
pending (as reported by gdb’s ‘info b’ comand.  Maybe there is a
clue for Jason there.

As an aside, it’s well worth mastering some of the more useful
gdb command prompts.  The marriage between Xcode and gdb is not
an entirely harmonious one and you can do thing at the command
prompt that you cannot do in any other way (such as invoke a
method on the fly).  In particular, the ‘print’ command is a
powerful alternative to the expressions window.  That does not
keep up with values of variables as they change, for me at
least, and is therefore not of much use.  The ‘display’ command
can also be handy.  GDB documentation here:

http://www.delorie.com/gnu/docs/gdb/gdb_toc.html

Paul Sanders.

 


n Wed, Mar 31, 2010 at 1:15 PM, Matt Neuburg <matt@tidbits.com> wrote:

On Wed, 31 Mar 2010 10:36:37 -0700, Matthew Weinstein <mweinste@kent.edu>
said:
2. OS X doesn’t seem to realize I’ve changed the help. The old help still
appears when I pull up help. It must be cacheing the help, but how do I
tell it
to use the new version?

The best place to ask about this sort of thing is the apple-help-authoring
list, where this kind of issue is a FAQ. Example solution:

http://lists.apple.com/archives/apple-help-authoring/2010/Feb/msg00002.html

m.


matt neuburg, phd = matt@tidbits.com, <http://www.tidbits.com/matt/>
A fool + a tool + an autorelease pool = cool!
AppleScript: the Definitive Guide – Second Edition!
http://www.tidbits.com/matt/default.html#applescriptthings

 

_______________________________________________
Do not post admin requests to the list. They will be ignored.
Xcode-users mailing list      (Xcode-users@lists.apple.com)
Help/Unsubscribe/Update your Subscription:
http://lists.apple.com/mailman/options/xcode-users/mwsuman%40gmail.com

This email sent to mwsuman@gmail.com

————– next part ————–
An HTML attachment was scrubbed…
URL: http://lists.apple.com/pipermail/xcode-users/attachments/20100331/8a122aca/attachment.html

——————————

Message: 3
Date: Thu, 01 Apr 2010 16:03:05 +1000
From: John Brownie <john_brownie@sil.org>
Subject: What downloads do I need?
To: Xcode Users <xcode-users@lists.apple.com>
Message-ID: <4BB43719.8020505@sil.org>
Content-Type: text/plain; charset=ISO-8859-1; format=flowed

I’m finally upgrading my old PowerBook G4 to a MacBook Pro, so I’ll be
moving on to Snow Leopard and Xcode 3.2.1.

What will I need to download (or get a friend with better connectivity
to download)? Will I get 3.2 or 3.2.1 out of the box? Do I need to get a
documentation update? If so, where? It appears that the old
documentation set RSS feed
(http://developer.apple.com/rss/adcdocsets.atom) no longer exists, and
the latest documentation download on the developer site is December 2007.

Thanks,
John
Vi informo, che a breve saranno realizzati diversi video dai ragazzi
del mio corso ISIA.
Ricordate lo spot del PP presente qui?:

http://www.youtube.com/watch?v=7FfAVTR0-D4

Ecco cose del genere…

Ebbene mi sono permesso di prendere in "condivisione" la traccia di
video che è passata in questa lista, ovviamente tutti i video
realizzati saranno messi a disposizione del PP

L’input minimale dato agli allievi è riportato nelle slide sotto, che
sono la traccia e lo spunto per tutte le riflessioni che daranno
origine ai video veri e propri

http://www.fumelli.it/esame2010/

http://www.isiadesign.fi.it/segreteria/index.php

vediamo cosa esce!

======================================================
Francesco Fumelli

come informarsi su pc-bsd 8.0 distribuzione uscita su linux-pro di aprile: 

 

 

chiedilo in chat prendi un client per la chat e vai su irc.freenode.net qualora non si connetta automaticamente digita /server irc.freenode.net e batti invio poi assegnati un nick che vuoi
ad esempio se vuoi il nick paperino digita /nick paperino e batti invio
digita /join #freenode e batti invio e chiedi la prassi per registrare il tuo nick sarà fondamentale
nel 90% dei canali avere un proprio nick

all’autenticazione dovrai fare:

/msg nickserv identify paperino maria e batti invio
| |__password
—-nick
seguito dalla password che gli hai associato ad esempio lil anche se è troppo ovvio come password 

ora digita /join #freebsd oppure /join #netbsd oppure #openbsd e poi batti invio
 

Posted in Generale | Comments Off on sdk iphone itunes e learning – pirate bay c. (sito codice C xcode e gnu) tor

sdk iphone isites (applicazioni da 3 parti) tor

**************************************************************************** 

1) http://isites.us

**************************************************************************** 

Provisioningprofilo Scadenza

C’è un modo per scoprire il nome del profilo di dotazione del App (così posso conoscere la data di scadenza di esso)?KC,

Il modo più semplice sarebbe quella di login per gli sviluppatori del portale (http://developer.apple.com/iphone/manage/overview/index.action)

Quindi selezionare Provisioning scheda (ammesso che sia un profilo di sviluppo che è in scadenza)

Questo ti mostrerà tutti i profili e le loro date di scadenza. Selezionando la Details () link potete vedere l’applicazione associata ID.

fare un applicazione iphone: 

 iscriversi http://isites.us

(http://en.wikipedia.org/wiki/RGB_color_model

 http://commons.wikimedia.org/wiki/Template_talk:BadGIF

http://www.rizwanashraf.com/2009/08/21/40-really-nice-free-icon-sets-for-designers/ 

)

metodo per recuperare le foto dallo schermodel vostro mac:

IPhonepk 

Yoi should installyour apps into your iphone

Then you need to get 5 snapshot

You can snapshot very easy

Just press power button and home button at a time

12:03

IPhonepk 

So it will captureyour screen

YesIcon used to access your app on the iPhone – 57 X 57 px in 24 bit PNG format,72 ppi, RGB, flattened, no transparency, (iPhone will add the shine and round the corners).
Splash screen on the app – 320 X 480 px in PNG format. This is good opportunity to present your brand.
For the iTunes store – 512 X 512 px in JPG or TIFF format, 72 ppi, RGB, flattened, no transparency. Please ensure this images matches or reflects the same theme as your appicon."

"Icona utilizzata per accedere al tuo app per l’iPhone – 57 x 57 px in formato PNG 24 bit, 72 ppi, RGB, appiattita, mancanza di trasparenza, (iPhone aggiunge la lucentezza e arrotondare gli angoli).

Splash screen per l’applicazione – 320 x 480 px in formato PNG. Questa è una buona occasione per presentare il vostro marchio.

Per l’iTunes Store – 512 x 512 px in formato JPG o TIFF, 

72 ppi, RGB, appiattito, non trasparenza. 

Si prega di assicurare immagini di questo corrisponda o rispecchia lo stesso tema come icona app. "

(questoè un sito di font:

http://www.photofunia.com/ 

per ippi (pixel per incise pollici) riguarda solo a come una stampante legge l intendimento

 http://www.seust.it/blog/?p=229

 perle foto si possono farsele fare da:

http://www.saidmade.com/chi-siamo/

 

oppure:

************************************************ 

2) creare applicazioni iphone

************************************************ 

 Buongiorno,

 

Zirak s.r.l. ha costituito al suo interno un reparto aziendale

specializzato nella analisi/realizzazione/marketing di applicazioni per

smartphone, tra cui in particolare iPhone, Android, Nokia, WindowsMobile

e BlackBerry.

 

Può trovare maggiori informazioni nella pagina: http://mobile.zirak.it/

 

Nel caso sia interessato a farsi realizzare delle applicazioni può

contattarci all’indirizzo email mobile@zirak.com

 

Spero di esserle stato di aiuto.

 

Cordiali saluti,

come le dicevo ci occupiamo di sviluppo per le principali piattaforme,

per cui saremmo interessati aconoscere che cosa ha da proporci in modo

da valutare insieme la cosa.

 

La Zirak s.r.l. ha la sua sede a Mondovì (CN). Il sito Web del nostro

dipartimento mobile (dedicato allo sviluppo per smartphone) è

http://mobile.zirak.it/ .Ci può contattare a questo numero di telefono:

+39 0174 554307 .

*************************************** 

3) creare applicazioni iphone

*************************************** 

 http://www.createfreeiphoneapps.com/

 http://www.ispazio.net/98156/createfreeiphonaapp-crea-applicazioni-per-iphone-in-poco-tempo

http://www.createfreeiphoneapps.com/ebook-iphone-app/

http://www.youtube.com/watch?v=NPMQVP9NkLI

vedi anche iphone di aprile rivista e programmare applicazioni per iphone edizioni fag milano autore francesco novelli

scode da shell: 

http://gcc.gnu.org/onlinedocs/gcc/Diagnostic-Pragmas.html#Diagnostic-Pragmas

 storica sentenza piemonte sul software libero

 http://www.softwarelibero.it/Corte_Costituzionale_favorisce_softwareliberomodificare la fonera da telnet:

http://www.pcexpert-blog.com/2009/08/abilitare-laccesso-telnet-al-redboot-della-fonera-2-0-per-installare-firmware-diversi-dalloriginale.html

anarchici dell est

http://a3yo.noblogs.org/post/2010/04/05/my-contact-and-pgp-key

evento hacking in belgio

http://gorebox.noblogs.org/post/2010/04/05/evento-hack

 

 

http://www.torproject.org/documentation.html.it

t    o     r

navigare anonimi

 

E spulciando qui trovi degli howto piu’ verbosi, "per tutti", scritti da

Cassandra, su Tor e Freenet. Quest’ultimo e’ il non-plus-ultra, ma ad un

utente qualunque risulta un po’ piu’ indigesto… inizierei con Tor…

 

http://punto-informatico.it/cerca.aspx?s=cassandra+tor&o=0&t=4&c=Cerca

 

Il punto focale e’ che Tor ha bisogno di:

 

– stare acceso (idealmente) 24/24; e per questo ti serve una macchinina

che consuma poca corrente, poco spazio, e non fa rumore (cfr. PcEngines

Alix; 100 euro e passa la paura).

 

– avere exit nodes (+ exit nodes, + robusto e’ l’anonimato generale e

quindi individuale e + veloce e’ la navigazione); e qui c’e’ la generale

paura irrazionale di vedersi usare il proprio IP da un cracker russo che

sfonda il culo a Poste Italiane… ma non c’e’ niente di piu’ sbagliato:

il fatto stesso che dal tuo IP possano uscire dal dissidente iraniano

che cerca di comunicare col mondo, ad io che mi sto facendo le pippe su

YouPorn, ti rende automaticamente non responsabile di cio’ che accade

dal tuo IP. Perche’ non sei tu (il solo) a produrre traffico da li’.

Oltretutto poi: l’onere di avere dei sistemi informativi sicuri e’ di

chi li mantiene; in altre parole: se un idiota attacca una valvola di

pressione di una centrale elettrica, ad Internet, quando il Manuale

vorrebbe connessi solo i sensori (non cioe’ gli attuatori come una

valvola)… non e’ certo responsabilita’ del mantainer del nodo Tor,

piuttosto che del cracker, se la centrale salta per aria perche’

manipolata da un remoto ignoto personaggio.

 

ciao

 >>>>> anonimizzo, uso TOR e spargo in giro i link diretti a TBP.

>>>> Cerco un howto di tor per debian chi mi aiuta prima che usi il>> cellulare>>>> di Calamari che se si fa il pre – hacking a F… imho ? >>>>>> http://www.torproject.org/documentation.html.it>>>>>> E spulciando qui trovi degli howto piu’ verbosi, "per tutti", scritti da>>> Cassandra, su Tor e Freenet. Quest’ultimo e’ il non-plus-ultra, ma ad un>>> utente qualunque risulta un po’ piu’ indigesto… inizierei con Tor…>>>>>> http://punto-informatico.it/cerca.aspx?s=cassandra+tor&o=0&t=4&c=Cerca>>>>>> Il punto focale e’ che Tor ha bisogno di:>>>>>> – stare acceso (idealmente) 24/24; e per questo ti serve una macchinina>>> che consuma poca corrente, poco spazio, e non fa rumore (cfr. PcEngines>>> Alix; 100 euro e passa la paura).>>>>> Vorrei fare questo:>> http://www.debian.org/doc/manuals/reference/ch-gateway.it.html> > Per il gateway ti suggerirei di scrivere a julia at winstonsmith.org.> Dovrebbero darti qualche dritta che INCLUDE Tor, Privoxy, Freenet,> etc… cosi’ non lavori due volte…> Ovviamente dipende dall’HW che hai a disposizione; con schede da 128mb> di ram al max fai Tor… se hai almeno 256mb riesci a far girare anche> Freenet…> >> capire anche perchè il mio mini hp non ha ancora pacchetti wireless per>> debian> > Non lo so Lele; richiesta troppo generica, senza dati del computer, e> non smanetto con debian molto spesso (ho due macchine, ma setuppate> tempo fa e una volta on-line… se fungono non si toccano!).> > In linea di massima devi controllare quale chip radio ha il tuo mini hp;> se e’ un Atheros allora sei a cavallo, i driver per lo piu’ Free sono> uno di:> – madwifi (wifi "abg" vecchio);> – ath5k (wifi "abg" nuovo);> – ath9k (wifi "n").> >> e poi passare a tor.> > Vedi sopra. Le due cose non sono separate.> >> Da cui domandina:>> sto facendo piccole vincite al totocalcio e vorrei comprarmi un mini>> notebook> > Tacci tua… ecco chi manda quei feedback del cazzo sulle quote della> snai… c’ho un amico che quando e’ disperato viene da me a farsi fare> un’aggiustatina numerica alle scommesse e si notano delle strane> anomalie intersecando le varie puntate possibili… siete voi> scommettitori automatizzati! Bastardi! Ghghghgh!> > (continua, falli a pezzi!) 

il sotware c è valuebet per iphone 

http://www.notrace.it/protezione-dispositivi-mobili.htm

ubuntu wireless

http://www.notrace.it/forum2/topic.asp?TOPIC_ID=14632

http://en.wikipedia.org/wiki/Aerolinee_Itavia_Flight_870

http://meccano.trovarsinrete.org/archivi/issue01/ustica.htm

http://utenti.multimania.it/gilesw/index1.html

http://utenti.multimania.it/gilesw/B/bonfietti__205.html

http://utenti.tripod.it/gilesw/B/bonfietti_1.gif

http://abaconline.com/principali-comandi-linux-riga-comando

http://wiki.ubuntu-it.org/AmministrazioneSistema/ComandiBase?action=show&redirect=ComandiBase

http://www.parlandosparlando.com/view.php/id_359/lingua_0/whoisit_1

 

 

 

Rispondi
Inoltra

 

Posted in Generale | Comments Off on sdk iphone isites (applicazioni da 3 parti) tor

gelmini 1° (facebook) roma mensa occ. barcellona costruire pachetti kwrite

 

http://www.youtube.com/watch?v=epnK5x_ltYw

 http://www.youtube.com/watch?v=e

pnK5x_ltYw

che gli vorrei dire anche io gelmini rispondi almeno:

CHI SO STI STRONZI CHE TI SEGUONO?

be io da napoleon , data la mia profonda amicizia con

ludivine sagnier ti chiederei: ma sei la ricchiona gelmini?

insomma va be so un attore etero ma se hai bisogno

di un nodo …. (nodo francese internet)

noi abbiamo i distributori di benzina passa col venezuela hah ha ha

facebook usata da tutti, dagli esperti informatici alla gelmini.

 è sconcertante come la destra pnti su internet: dal cittadino nomade del centrosinistra,

verso il cittadino raccomandato con mini notebook del centrodestra. ecco perchè bisogna

tener duro come a paris nel 68: non passiamo i nostri posti ai baroni!!!!!!!!!!!!!!!!!!

http://www.pc-facile.com/news/mondo_facebook_tutto_po/60735.htm

 http://www.facebook.com/pages/Mariastella-Gelmini/87725445284

 http://www.ilmessaggero.it/articolo.php?id=35617&sez=HOME_SCUOLA&ssez=UNIVERSITA

presi a cinghiate devono rispondere di rissa

http://www.megachip.info/modules.php?name=Sections&op=viewarticle&artid=8332

la posizione di sens.it:

ieri ho parlato via e mail con l amico del conduttore di visionaria

su radio onda rossa (il giovedì h. 14.00) e spero partiremo

insieme da roma per il prox hackmeeting: vorrei inoltre

che una telecamera pof. raggiungesse il festival del cinema di sergio leone

e rassicurare le mie amiche hostess: la storia che i fasci ribaltino con dei video i fatti

nnon mi è andata giù. farò documentari di cinema come atttore ma nessuno mai si permetta

di dire che marinetti superi breton non passeranno.

in italia si vendono i servizi pubblici e a parigi invece l acqua ritorna un bene pubblico

http://www.criticamente.it/Article4008.html

occupata psicologia a barcellona

http://especialbolonya.wordpress.com/2008/11/25/facultats-ocupades-arreu-dels-territoris/

…………………………………………………………………………………………………………………

Prova a dar un’occhiata a checkinstall, non funziona con tutti i pacchetti
ma per la maggiorparte va bene: qui ne parlano
http://lwn.net/Articles/87566/ , oppure ti consiglio di vedere il sito del
progetto www.asic-linux.com.mx/~izto/checkinstall/
Ciao,
Alberto


>* domenica 23 novembre 2008, alle 20:10, AndreaFava wrote:
>> Salve ,
>>
>> Chi  usa  la  slackware  conosce  il sito www.linuxpackages.net per il
>> download di programmi in formato TGZ.
>>
>> Quali  "tool"  esistono per la creazione di paccheti in tgz escludendo
>> la linea di comando della distribuzione?
>>
>
> Kwrite sotto kde…
>
> ;-))
>
> Seriamente non mi pare ce ne siano.
> Ma imparare quasi al volo come farselo e’ facile; sul sito che hai citato
> c’e’ una guida fatta bene, oppure puoi sempre prenderne uno gia’ fatto e
> modificarlo con un normale editor.
>
> Segnaloti anche  "http://slackbuilds.org"
>
> P.
>
> —
> Mi sono accorto di essere troppo
> gentile per il mio carattere
> (Marcello Marchesi)

Anche io penso che lo SlackBuild sia la via migliore, ed il sito che ti
hanno consigliato è un must
C’è anche un programma che ti aiuta nella compilazione, dowload, etc…
degli slackbuild da slackbuilds.org
http://www.sbopkg.org/

Altrimenti puoi guardare questa pagina per aiutarti nella creazione
degli slackbuild
http://alien.slackbook.org/AST/

Se vuoi partire da sorgenti un progetto più recente (rispetto ad altri
che esistono/esistevano) è invece
http://src2pkg.net/

Ma secondo me prendere gli slackbuild e farsi i pacchetti è la strada
migliore

il silenzio a noi ci dona

alle origini del primo maggio e delle "otto ore"

martedì 11 novembre 2008

monumento martiri chicago11 novembre 1887, Chicago: gli anarchici Spies, Parsons, Fischer e Engel vennero impiccati insieme di fronte ad alcuni spettatori; i condannati non morirono immediatamente, ma soffocarono lentamente, lasciando il pubblico visibilmente scosso.

August Spies, prima di essere ucciso, pronunciò la celebre frase "verrà il giorno in cui il nostro silenzio sarà più forte delle voci che strangolate oggi".

 

Il movimento internazionale dei lavoratori, nel 1889 a Parigi, propose di ricordare, in una giornata di sciopero generale fissata appunto per il primo maggio di ogni anno, gli avvenimenti di Chicago. Questa data avrebbe dovuto rappresentare una scadenza fissa di lotta per la conquista delle otto ore lavorative, per ricordare le vittime della repressione padronale e un punto di riferimento per il movimento dei lavoratori in lotta. Insomma, il Primo Maggio avrebbe dovuto rappresentare una giornata di lotta

http://www.circoloberneri.netsons.org/joomla/

 

 

Posted in Generale | Comments Off on gelmini 1° (facebook) roma mensa occ. barcellona costruire pachetti kwrite

art hacking riassunto (il lato server e il lato exercise)

http://www.joomlashow.it/template-joomla/

 
OSHO VARAZZE

tel/fax 019 918766 – 019 918703
info@oshovarazze.com

sito fatto da cretivepeople,


On Fri, 7 Nov 2008 16:12:18 +0100

Sentia Server Housing srl info at sentia.it wrote:
> Benvenut* nei servizi offerti da www.sentia.it!!
> Hai attivato presso di noi un servizio di hosting.
> Questo servizio ti permette di gestire un dominio compreso di sito web,
> posta elettronica, trasferimento dati via FTP.
>
> FTP
> —–
> Puoi usare una utenza ftp per traferire il sito. Terminato il
> trasferimento del dominio, potrai collegarti al tuo spazio ftp
> usando l’indirizzo http://www.sens.it.
> SPAZIO WEB
> ———–
>
> Il tuo sito sara raggiungibile all’indirizzo: http://www.sens.it
>
> Noi ci permettiamo di consigliare alcune regole per rendere il sito
> "accessibile" a tutti gli utenti, suggerendo la lettura di una piccola
> guida in proposito: http://www.ecn.org/xs2web/guida.htm
>
> POSTA ELETTRONICA
> ——————-
> Ora hai un dominio di posta elettronico. Puoi gestire la tua posta
> elettronica usando il pannello grafico all’indirizzo:
>
> https://www.sentia.it/cgi-bin/qmailadmin/
>
> per entrare usa questi dati:
>
> Utente (postmaster): postmaster
>
> Per aggiungere nuove caselle usa il link "Nuove Caselle".
>
>
> oppure via web dal sito: https://webmail.sentia.it
>
> SPAZIO SU DISCO
> —————-
>
> Ora gestisci il tuo spazio che sarà occupato da:
> spazio web, posta elettronica, database mysql e log di apache.
> Puoi suddividere il tuo spazio come preferisci, considerando che il
> maggior uso di spazio da parte di un elemento va a detrimento della
> disponibilita complessiva. I log del server di pagine web, che noi
> cancelliamo dopo due mesi dalla loro creazione, sono scaricabili qui:
>
> http://www.sens.it/weblogs
>
> Ti consigliamo di farlo con regolarita se ti interessa tenere traccia
> degli accessi statistici al tuo sito.
> Le puoi trovare al seguente indirizzo:
> http://www.sens.it/sens.it-stats.html
>
> GESTIONE DEL DATABASE
> ———————-
>
> Al momento è stato attivato un database, dal nome "                 ".
> Per gestire personalmente il database con i nostri tool grafici ecco i
> dettagli:
>
> https://www.sentia.it/tools/mysqladm/
> nome database:

> nome utente:

> password:

>
> JOOMLA ADMINISTRATION
> ———————-
>
> Come richiesto è stata installata la versione      di Joomla in 
> lingua
> italiana. Di seguito i dettagli per amministrare il tuo nuovo sito 
> basato
> sul CMS Joomla:
>
> URL Amministrazione: http://www.sens.it/administrator/
> utente:

> password:

> email: mariahost autistici.org
>
> ——-
>
> Questo e tutto quello che ti dovrebbe servire per iniziare.
>
> Grazie per aver scelto i nostri servizi e …
> Benvenuto in Sentia!

praticamente è dal 23 settembre che non coagulo ……………..

riassunto di quel blog:

file della nuova edizione dell arte dell hacking

che ho messo facendo leggere la cartella in

http://www.autistici.org/cybercinema e cliccate su su booksrc

oppure andate in http://www.autistici.org/cybercinema/booksrc/ 

il sito è in lettura grazie a joomla che uso come usavo quando si chiamava mambo,

togliendo l home page in lettura in a.php. 

Welcome to the LiveCD for Hacking : The Art of Exploitation
The source code is found in the ~/booksrc directory

    -=[ Unix Basics (enough to get you started) ]=-

command |   description             |   example
——–|—————————|———————
  ls    |  lists files              |  ls -la
  man   |  manual page help         |  man ls
  pwd   |  print working directory  |  pwd
  cat   |  dump file to console     |  cat unix_basics
  cd    |  change directory         |  cd ~/booksrc
  nano  |  simple text editor       |  nano firstprog.c
———————————————————-
 
To run a command as administrator (user "root"), use "sudo <command>".
See "man sudo_root" for details.

reader@hacking:~ $ sudo -s
root@hacking:~ # cd ~/booksrc
root@hacking:~/booksrc # ls -la
total 572
drwxr-xr-x  3 reader reader  2740 2008-06-14 12:35 .
drwxr-xr-x 15 reader reader   620 2008-06-14 10:38 ..
-rw-r–r–  1 reader reader   471 2008-06-14 12:35 addressof2.c
-rw-r–r–  1 reader reader   134 2008-06-14 12:35 addressof.c
-rw-r–r–  1 reader reader   426 2008-06-14 12:35 addr_struct.c
-rw-r–r–  1 reader reader   181 2008-06-14 12:35 aslr_demo.c
-rw-r–r–  1 reader reader   299 2008-06-14 12:35 aslr_execl.c
-rw-r–r–  1 reader reader   804 2008-06-14 12:35 aslr_execl_exploit.c
-rw-r–r–  1 reader reader   660 2008-06-14 12:35 auth_overflow2.c
-rw-r–r–  1 reader reader   660 2008-06-14 12:35 auth_overflow.c
-rw-r–r–  1 reader reader   867 2008-06-14 12:35 bind_port.c
-rw-r–r–  1 reader reader  1846 2008-06-14 12:35 bind_port.s
-rw-r–r–  1 reader reader    92 2008-06-14 12:35 bind_shell
-rw-r–r–  1 reader reader   101 2008-06-14 12:35 bind_shell_beta
-rw-r–r–  1 reader reader  2978 2008-06-14 12:35 bind_shell_beta.s
-rw-r–r–  1 reader reader  2872 2008-06-14 12:35 bind_shell.s
-rw-r–r–  1 reader reader   518 2008-06-14 12:35 bitwise.c
-rw-r–r–  1 reader reader   129 2008-06-14 12:35 char_array2.c
-rw-r–r–  1 reader reader   355 2008-06-14 12:35 char_array.c
-rw-r–r–  1 reader reader   224 2008-06-14 12:35 commandline.c
-rw-r–r–  1 reader reader    78 2008-06-14 12:35 connectback_shell
-rw-r–r–  1 reader reader  2718 2008-06-14 12:35 connectback_shell.s
-rw-r–r–  1 reader reader   513 2008-06-14 12:35 convert2.c
-rw-r–r–  1 reader reader   512 2008-06-14 12:35 convert.c
-rw-r–r–  1 reader reader  1275 2008-06-14 12:35 crypt_crack.c
-rw-r–r–  1 reader reader   335 2008-06-14 12:35 crypt_test.c
-rw-r–r–  1 reader reader   530 2008-06-14 12:35 datatype_sizes.c
-rw-r–r–  1 reader reader  3631 2008-06-14 12:35 decode_sniff.c
-rw-r–r–  1 reader reader  7797 2008-06-14 12:35 dissembler.c
-rw-r–r–  1 reader reader   274 2008-06-14 12:35 drop_privs.c
-rw-r–r–  1 reader reader   323 2008-06-14 12:35 dtors_sample.c
-rw-r–r–  1 reader reader    73 2008-06-14 12:35 encoded_socket_reuse_restore
-rw-r–r–  1 reader reader    71 2008-06-14 12:35 encoded_sockreuserestore
-rw-r–r–  1 reader reader  1695 2008-06-14 12:35 encoded_sockreuserestore_dbg.s
-rw-r–r–  1 reader reader  1697 2008-06-14 12:35 encoded_sockreuserestore.s
-rw-r–r–  1 reader reader  1815 2008-06-14 12:35 errorchecked_heap.c
-rw-r–r–  1 reader reader   100 2008-06-14 12:35 evil_name
-rw-r–r–  1 reader reader    36 2008-06-14 12:35 exec_shell
-rw-r–r–  1 reader reader   325 2008-06-14 12:35 exec_shell.c
-rw-r–r–  1 reader reader   736 2008-06-14 12:35 exec_shell.s
-rw-r–r–  1 reader reader   115 2008-06-14 12:35 exploit_buffer
-rw-r–r–  1 reader reader   961 2008-06-14 12:35 exploit_notesearch.c
-rw-r–r–  1 reader reader   586 2008-06-14 12:35 exploit_notesearch_env.c
-rw-r–r–  1 reader reader  1519 2008-06-14 12:35 fcntl_flags.c
-rw-r–r–  1 reader reader   239 2008-06-14 12:35 find_jmpesp.c
-rw-r–r–  1 reader reader   106 2008-06-14 12:35 firstprog.c
-rw-r–r–  1 reader reader  3147 2008-06-14 12:35 fms.c
-rw-r–r–  1 reader reader   566 2008-06-14 12:35 fmt_strings.c
-rw-r–r–  1 reader reader   498 2008-06-14 12:35 fmt_uncommon2.c
-rw-r–r–  1 reader reader   501 2008-06-14 12:35 fmt_uncommon.c
-rw-r–r–  1 reader reader   671 2008-06-14 12:35 fmt_vuln2.c
-rw-r–r–  1 reader reader   567 2008-06-14 12:35 fmt_vuln.c
-rw-r–r–  1 reader reader   498 2008-06-14 12:35 funcptr_example.c
-rw-r–r–  1 reader reader 15307 2008-06-14 12:35 game_of_chance.c
-rw-r–r–  1 reader reader   392 2008-06-14 12:35 getenvaddr.c
-rw-r–r–  1 reader reader   129 2008-06-14 12:35 getenv_example.c
-rw-r–r–  1 reader reader  1222 2008-06-14 12:35 hacking.h
-rw-r–r–  1 reader reader  3451 2008-06-14 12:35 hacking-network.h
-rw-r–r–  1 reader reader  1912 2008-06-14 12:35 heap_example.c
-rw-r–r–  1 reader reader    49 2008-06-14 12:35 helloworld1
-rw-r–r–  1 reader reader   648 2008-06-14 12:35 helloworld1.s
-rw-r–r–  1 reader reader   694 2008-06-14 12:35 helloworld2.s
-rw-r–r–  1 reader reader    40 2008-06-14 12:35 helloworld3
-rw-r–r–  1 reader reader   913 2008-06-14 12:35 helloworld3.s
-rw-r–r–  1 reader reader   720 2008-06-14 12:35 helloworld.asm
-rw-r–r–  1 reader reader    74 2008-06-14 12:35 helloworld.c
-rw-r–r–  1 reader reader   704 2008-06-14 12:35 helloworld.o
-rw-r–r–  1 reader reader   575 2008-06-14 12:35 host_lookup.c
-rw-r–r–  1 reader reader   263 2008-06-14 12:35 input.c
-rw-r–r–  1 reader reader    83 2008-06-14 12:35 loopback_shell
-rw-r–r–  1 reader reader   102 2008-06-14 12:35 loopback_shell_restore
-rw-r–r–  1 reader reader  3157 2008-06-14 12:35 loopback_shell_restore.s
-rw-r–r–  1 reader reader  2791 2008-06-14 12:35 loopback_shell.s
-rw-r–r–  1 reader reader    44 2008-06-14 12:35 mark
-rw-r–r–  1 reader reader    44 2008-06-14 12:35 mark_break
-rw-r–r–  1 reader reader   611 2008-06-14 12:35 mark_break.s
-rw-r–r–  1 reader reader    53 2008-06-14 12:35 mark_restore
-rw-r–r–  1 reader reader   701 2008-06-14 12:35 mark_restore.s
-rw-r–r–  1 reader reader   611 2008-06-14 12:35 mark.s
-rw-r–r–  1 reader reader  1103 2008-06-14 12:35 memory_segments.c
-rw-r–r–  1 reader reader  3451 2008-06-14 12:35 notesearch.c
-rw-r–r–  1 reader reader  1659 2008-06-14 12:35 notetaker.c
-rw-r–r–  1 reader reader   907 2008-06-14 12:35 overflow_example.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 pcap_sniff.c
-rw-r–r–  1 reader reader   550 2008-06-14 12:35 pointer.c
-rw-r–r–  1 reader reader   767 2008-06-14 12:35 pointer_types2.c
-rw-r–r–  1 reader reader   791 2008-06-14 12:35 pointer_types3.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 pointer_types4.c
-rw-r–r–  1 reader reader   804 2008-06-14 12:35 pointer_types5.c
-rw-r–r–  1 reader reader   693 2008-06-14 12:35 pointer_types.c
-rw-r–r–  1 reader reader    92 2008-06-14 12:35 portbinding_shellcode
-rw-r–r–  1 reader reader  7553 2008-06-14 12:35 ppm_crack.c
-rw-r–r–  1 reader reader  4410 2008-06-14 12:35 ppm_gen.c
-rw-r–r–  1 reader reader  2411 2008-06-14 12:35 printable_helper.c
-rw-r–r–  1 reader reader  1841 2008-06-14 12:35 printable.s
-rw-r–r–  1 reader reader    37 2008-06-14 12:35 priv_shell
-rw-r–r–  1 reader reader  1011 2008-06-14 12:35 priv_shell.s
-rw-r–r–  1 reader reader   311 2008-06-14 12:35 rand_example.c
-rw-r–r–  1 reader reader   487 2008-06-14 12:35 raw_tcpsniff.c
-rw-r–r–  1 reader reader  4664 2008-06-14 12:35 rst_hijack.c
-rw-r–r–  1 reader reader   716 2008-06-14 12:35 scope2.c
-rw-r–r–  1 reader reader  1111 2008-06-14 12:35 scope3.c
-rw-r–r–  1 reader reader   472 2008-06-14 12:35 scope.c
-rw-r–r–  1 reader reader    35 2008-06-14 12:35 shellcode
-rw-r–r–  1 reader reader    35 2008-06-14 12:35 shellcode.bin
-rw-r–r–  1 reader reader  1033 2008-06-14 12:35 shellcode.s
-rw-r–r–  1 reader reader  5478 2008-06-14 12:35 shroud.c
-rw-r–r–  1 reader reader  2070 2008-06-14 12:35 signal_example.c
-rw-r–r–  1 reader reader  1872 2008-06-14 12:35 simplenote.c
-rw-r–r–  1 reader reader  1695 2008-06-14 12:35 simple_server.c
-rw-r–r–  1 reader reader    62 2008-06-14 12:35 socket_reuse_restore
-rw-r–r–  1 reader reader  1477 2008-06-14 12:35 socket_reuse_restore.s
-rw-r–r–  1 reader reader   168 2008-06-14 12:35 stack_example.c
-rw-r–r–  1 reader reader   665 2008-06-14 12:35 static2.c
-rw-r–r–  1 reader reader   617 2008-06-14 12:35 static.c
-rw-r–r–  1 reader reader  3324 2008-06-14 12:35 synflood.c
-rw-r–r–  1 reader reader  1414 2008-06-14 12:35 time_example2.c
-rw-r–r–  1 reader reader   754 2008-06-14 12:35 time_example.c
-rw-r–r–  1 reader reader    25 2008-06-14 12:35 tiny_shell
-rw-r–r–  1 reader reader   648 2008-06-14 12:35 tiny_shell.s
-rw-r–r–  1 reader reader  4987 2008-06-14 12:35 tinyweb.c
-rw-r–r–  1 reader reader  6590 2008-06-14 12:35 tinywebd.c
-rw-r–r–  1 reader reader  2005 2008-06-14 12:35 tinyweb_exploit2.c
-rw-r–r–  1 reader reader  1747 2008-06-14 12:35 tinyweb_exploit.c
-rw-r–r–  1 reader reader   316 2008-06-14 12:35 typecasting.c
-rw-r–r–  1 reader reader   119 2008-06-14 12:35 uid_demo.c
-rw-r–r–  1 reader reader  1532 2008-06-14 12:35 update_info.c
-rw-r–r–  1 reader reader   102 2008-06-14 12:35 vuln.c
drwxr-xr-x  2 reader reader   100 2008-06-14 12:35 webroot
-rw-r–r–  1 reader reader  1178 2008-06-14 12:35 webserver_id.c
-rwxr-xr-x  1 reader reader   771 2008-06-14 12:35 xtool_tinywebd_cback.sh
-rwxr-xr-x  1 reader reader  1115 2008-06-14 12:35 xtool_tinywebd_reuse.sh
-rwxr-xr-x  1 reader reader   586 2008-06-14 12:35 xtool_tinywebd.sh
-rwxr-xr-x  1 reader reader  1054 2008-06-14 12:35 xtool_tinywebd_silent.sh
-rwxr-xr-x  1 reader reader   997 2008-06-14 12:35 xtool_tinywebd_spoof.sh
-rwxr-xr-x  1 reader reader   781 2008-06-14 12:35 xtool_tinywebd_steath.sh
root@hacking:~/booksrc # prima di inziare gi esercizi hp epnsato che non tutti hanno una tastiera americana,
bash: prima: command not found
root@hacking:~/booksrc #
root@hacking:~/booksrc #

 

prima di inziare gi esercizi ho pensato che non tutti hanno una tastiera americana,

allora mi son preparato e ho cercato chi linka listati on line:

Chapter 0x200 Programming

overflow.c
vuln.c
exploit.c
vuln2.c
env_exploit.c
getenvaddr.c
heap.c
bss_game.c
fmt_example.c
fmt_vuln.c
dtors_sample.c
hello.asm
shell.asm
shellcode.asm_original
shellcode.asm_final
stackshell.asm
tinyshell.asm
print.asm
printable_exploit.c
print2.asm
only_print.c
cleared_stack.c

Chapter 0x300 Networking

arpredirect.pl
hijack_rst.sh
shroud.sh
shroud2.sh

Chapter 0x400 Cryptology

crack.pl
ppm_gen.c
ppm_crack.c
fms.c
il sito? http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm#p004

che scopro essere i listati della prima edizione che si può leggere on line
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it#PPP1,M1

poi ho scoperto che l autore del libro con cd rom ubuntu hacks contenente i listati

 

usa il pc fin da quando era bambino: join erickson

 

http://www.tinker.tv/download/hacking2e_toc.

http://www.oreillynet.com/pub/au/1648 art hacking
http://www.gizmosforgeeks.com/2008/02/24/book-review-hacking-the-art-of-exploitation/

art hacking

Hacking and Security – 70 books

Citazione:
Addison-Wesley Professional.Honeypots- Tracking Hackers.pdf
Wiley.The Database Hacker’s Handbook- Defending Database Servers.chm
John Wiley & Sons.Hacking GMail (ExtremeTech).pdf
Hacking.Guide.V3.1.pdf
A-List Publishing.Hacker Linux Uncovered.chm
Hacker’S.Delight.chm
Hacker.Bibel.[278.kB_www.netz.ru].pdf
HackerHighSchool.pdf
Hacker’s Desk Reference.pdf
Hackers Beware Defending Your Network From The Wiley Hacker.pdf
Addison Wesley – Hackers Delight 2002.pdf
addison wesley – web hacking – attacks and defense.chm
Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb.chm
Anti-Hacker ToolKit – McGraw Hill 2E 2004.chm
Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Behind.Breaking.into.and.Defending.Networks.Nov.2003.eBook-DDU.pdf
ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf
ebook.oreilly.-.windows.xp.hacks.sharereactor.chm
For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU.pdf
For.Dummies.Hacking.Wireless.Networks.For.Dummies.Sep.2005.eBook-DDU.pdf
Hack_Attacks_Revealed_A_Complete_Reference_With_Custom_Security_Hacking_Toolkit.chm
hacker-disassembling-uncovered.9781931769228.20035.chm
Hacking Cisco Routers.pdf
Hacking the Code – ASP.NET Web Application Security Cookbook (2004) .chm
John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook.pdf
John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real.Stories.Behind.the.Exploits.of.Hackers.Intruders.and.Deceivers.Feb.2005.ISBN0764569597.pdf

Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.Starch.Press.2003.chm
Linux-Server.Hacks-OReilly.pdf
McGraw Hill – Web Applications (Hacking Exposed).pdf
McGraw.Hill.HackNotes.Linux.and.Unix.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-DDU.pdf
McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eBook-DDU.pdf
OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006).chm
Oreilly Access Hacks Apr 2005.chm
OReilly,.Digital.Video.Hacks.(2005).DDU.LotB.chm
oreilly,.visual.studio.hacks.(2005).ddu.lotb.chm
Oreilly.Amazon.Hacks.eBook.LiB.chm
oreilly.firefox.hacks.ebook-lib.chm
OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596008570.chm
OReilly.Google.Maps.Hacks.Jan.2006.chm
Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB.chm
OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005.chm
OReilly.Network.Security.Hacks.chm
OReilly.PayPal.Hacks.Sep.2004.eBook-DDU.chm
OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm
OReilly.Perl.Hacks.Tips.and.Tools.for.Programming.Debugging.and.Surviving.May.2006.chm
OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.Innovative.Phone.Service.Dec.2005.chm
OReilly.Statistics.Hacks.May.2006.chm
OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring.Using.and.Tuning.Linux.Jun.2006.chm
OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Telephony.Dec.2005.chm
oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib.chm
OReilly.Word.Hacks.Oct.2004.eBook-DDU.chm
prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition.chm
Que – UNIX Hints Hacks.chm
Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006.chm
Syngress – Hack Proofing Linux (2001).pdf
Syngress – Hack Proofing Your Identity in the Information Age – 2002.pdf
Syngress — Hack Proofing Your Wireless Network.pdf
Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN1928994989.pdf
the-database-hackers-handbook-defending-database-servers.9780764578014.25524.chm
Websters.New.World.Websters.New.World.Hacker.Dictionary.Sep.2006.pdf
Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and.Customizations.Jul.2005.eBook-DDU.pdf
Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.2006.pdf
Wiley.Hacking.GPS.Mar.2005.ISBN0764598805.pdf
Wiley.Lifehacker.Dec.2006.pdf


Codice:
http://hackingandsecurity.com/hacks/


hackish.altervista.org/forum/viewtopic.php?t=199 http://www.yyztech.ca/articles/view/review_hacking_the_art_of_exploitation

************************************************************************************************

djvù

 

 

 

Posted in Generale | Comments Off on art hacking riassunto (il lato server e il lato exercise)

portale campano anti-gelmini

dal portale campano dell orientale streaming

dei giorni passati anche a roma e chat in diretta

http://www.stopgelmini.org/calendario-iniziative/176-venerdi-14-novembre-corteo-nazionale-a-roma-del-movimento-studentesco

 

che dire all orientale ero il bello con suma e molina 😀

poi il teatro col crash …

e poi ho finito a fisciano per perfezionarmi sulla logica analitica

l arte dell hacking ne

pensavo ieri parlavo con un hostess su camfrog

e pensavo alla maria

e mi chiedevo se son rimasto un cobas o un federale :D.

anche toni negri passò dall orientale vedi quaderni piacentini

Posted in Generale | Comments Off on portale campano anti-gelmini

gelmini e poi e poi fatti p. navona onda ric bruni joomla kernel giuliani film

cinema youtube

http://localhostr.com/download/024c6e/10%20-%20com%20profondo%20il%20mare%20feat%20lucio%20dalla.mp3


http://pwd.noblogs.org/post/2008/11/21/la-stagione-di-alemanno


http://www.progettoformazione.org/sito/allegati/Presentazione_e-Citizen_2008_333.pdf


http://www.progettoformazione.org/sito/


http://la-rete-non-neutra.noblogs.org/post/2008/11/21/siti-antifemministi-chi-sono-cosa-fanno-cosa-vogliono

http://crash.noblogs.org/post/2008/11/21/comunicato-sulle-aggressioni-fasciste-a-bologna

gerini
http://it.youtube.com/watch?v=S-gAojMFvE0


http://it.youtube.com/watch?v=6Nq1qNhyZUw
signorina effe
http://it.youtube.com/watch?v=W82gQmQgyZQ&feature=related
elena sofia ricci caravaggio
http://it.youtube.com/watch?v=DpY7c1Z6eJo&feature=related
ricci boni caravagio rai 1
http://it.youtube.com/watch?v=az1NLqy8m5k&feature=related
Claudio Bisio e Sandra Bonzi presentano "Doppio misto"
http://it.youtube.com/watch?v=co2vugckXEs&feature=dir

 Ogg: [Csroma] Conferenza stampa su Piazza Navona
>
> A seguito delle denunce (per rissa, lesioni e adunata sediziosa) che
> stanno
> partendo per i fatti di Piazza Navona, oggi abbiamo fatto una
> punta veloce
> all’università per capire come rispondere pubblicamente e
> collettivamente
> alle accuse.
> Dalla punta si è deciso di convocare una
> conferenza stampa domani, alle 12 e
> 30 a Scienze Politiche.
> Gli
> studenti medi hanno già confermato la loro partecipazione.
> Domani può
> essere anche il momento in cui lanciare una campagna di
> informazione,
> controinchiesta e difesa legale su queste questioni.
> tra l’altro
> rispetto alla proposta, discussa nelle ultime assemblee dei
> centri, di
> fare un’iniziativa pubblica sull’argomento stiamo verificando la
> possibilità di farla all’interno di una scuola. Ma su questo aspettiamo
> la
> risposta degli studenti.
>
> A domani
> alberto

invece oggi commemorazione morte p. bruni 1975

> Piero Bruno morì il 23 novembre del 1975, sotto il fuoco dei carabinieri,
> durante una manifestazione in sostegno del popolo angolano. Piero era un
> giovane studente dell’Istituto Tecnico Industriale Armellini e militante di
> Lotta Continua. L’esplosivo amore teso all’idea della necessità del
> cambiamento portò il giovane Piero a morire  per un bene universale: la
> libertà dei popoli oppressi.
>

>
> Questa idea della necessità del cambiamento è anima dei movimenti. 
>

>
> A trentatre anni dal suo assassinio vogliamo ricordarlo convocando Sabato
> 22 novembre al Liceo Socrate un’assemblea aperta che vuole essere  un
> momento di condivisione collettiva intergenerazionale delle esperienze dei
> protagonisti dei movimenti che hanno animato le lotte studentesche dagli
> anni Settanta ad oggi.
>

>
> Il grande dibattito sollevato dall’Onda nel paese deve entrare nelle
> scuole e invadere le periferie, raggiungere tutte e tutti; deve
> moltiplicare momenti di discussione aperti per accrescere la sua
> consapevolezza.
>

>
> Invitiamo tutte e tutti a partecipare.
>

>

>
> Ore 16: Commemorazione alla targa per Piero al CS "La Strada", Via Passino
> 24.
>
>
>
> Ore 17: Confronto tra generazioni in movimento – anni ’70, la Pantera,
> l’Onda – al Liceo Classico Socrate, Via Padre R. Giuliani 15.
>

>
www.csoalastrada.org 

molti avranno un dicembre da ricordare per

andarsene a quel paese, io che non ho nulla da dire

se non il mio silenzio ho un 6 gennaio:

il secondo video ci stiam perdendo la festa

ringraziamo al cooproduzione di cinema italiano

e la mondadori se sono ancora qui

scherzi a parte come dice bisio lei esiste e esistendo dobbiamo

costruire questo amore tra ali metalliche e di pulcino

si scaricano foto e video manifestazione roma autoprodotti

http://diversamentestrutturati.noblogs.org/post/2008/11/21/manifestazione-di-roma-foto-e-video-autoprodotti

 

carina la canaranina un film degli 883 che fasci hahahahaha 😀

e la mia titty? la biricchina la maria?

silenzio prego ciack si gira …

un buon pdf che spiega prima come mettere dentro macromedia

un template e quindi da edit di jommla come modificare l home

page (usate emule adunanza e una rete fastweb per macromedia)

http://download.joomla.it/index.php?option=com_docman&task=doc_download&gid=631&&Itemid=2

[PDF] Integrare Flash In JoomlaFormato file:
 PDF/Adobe Acrobat – Versione HTML
L’integrazione di flash con Joomla è un
argomento molto richiesto e per … codebase=
"http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab# …
www.lucaniapolis.it/index.php?option=com_docman&task=doc_download&gid=31&Itemid=87&lang=en
http://forum.html.it/forum/showthread/t-1234741.html
http://www.mambosolutions.com/dw_tutorial/
http://www.youtube.com/watch?v=dfERvTPtNak
http://femminismo-a-sud.noblogs.org/post/2008/11/21/vestite-da-spose-malmenate-contro-la-violenza-sulle-donne

http://www.itg-rondani.it/dida/fisica/log-fis/L02%20base/L05.html

http://forum.html.it/forum/showthread/t-1060161.html
lspci -v
http://groups.google.com/group/linux.kernel/topics
http://groups.google.com/
apt-get upgrade

http://www.oneopensource.it/tag/kernel/
http://kernelnewbies.org/LinuxChanges

9. The Linux Kernel in the news

 

 

hackmeeting prossimo anno


> ciao,
> siccome all’ultimo hackit il punto "dove facciamo il prossimo hackit"
> e’ rimasto senza proposte, mi permetto di farne una anche se so che
> non e’ facile, che gia’ in passato ci abbiamo provato a ragionare ma
> non e’ andata avanti.
>
> Mi riferisco al thread che fu "hackatown", ovvero andare in un posto
> altro dal centro sociale in una citta’.
>
> La questione non e’ semplice, perche’ uno degli obiettivi storici
> di hackit era quello di presentare nel mondo reale dinamiche, valori
> e metodi appartenenti ad una cultura che nel digitale ha scritto la
> storia e che quando si penso’ ad hackit era in una situazione di
> criminalizzazione diffusa, sia in termini di comunicazione mainstream
> che giudiziari (si pensi all’italian crackdown, spaghetti hacker etc)
>
> Oggi piu’ che preoccuparci della demonizzazione dell’hacker direi che
> ci siamo spostati sulla dimensione del controllo totale che questa
> societa’ per motivi diversi attua in mille modi, e anche qui, si veda
> ad esempio "freedom not fear" l’appuntamento dell’11 ottobre scorso.
>
> In questi ultimi anni si e’ parlato anche di ecologia, sostenibilita’
> su vari piani, dal riuso dei materiali dismessi siamo arrivati fino a
> pannelli solari, i piatti di mais, il problema dello smaltimento
> rifiuti e via delirando nelle piu’ disparate divagazioni, fermo
> restando che questo tipo di sensibilita’ qui si e’ manifestata ed ha
> caratterizzato hackit (vedi seminario sul pane a pisa piuttosto che
> il seminario ).
>
> In conchetta un paio di settimane fa c’e’ stata la presentazione di
> "guida steampunk all’apocalisse" (sisi, quella che e’ stata
> presentata anche a palermo), all’interno di una giornata dedicata
> alle forme di ecoresistenza e immaginari possibili da cui ripartire
> a realizzare spazi di liberta’.
> a quell’incontro erano invitati anche alcuni membri di Granara
> (granara.org), i quali per raccontare i loro esperimenti sulla
> riorganizzazione della vita secondo un modello piu’ ecosostenibile e
> socialmente piu’ accettabile spesso si sono riferiti alla filosofia
> hacker e a quella dell’open source per trovare le parole per
> descriversi.
>
> la proposta dunque potrebbe essere "proviamo a parlare con loro
> dell’opportunita’ di incontrarsi e fare cose insieme", per realizzare
> un hackit che magari anziche’ essere tre giorni di seminari al
> pubblico diventa una settimana di "summer camp" in cui si puo’
> sperimentare su diversi livelli, dall’hacking sul nudo metallo alle
> reti wifi, cercando di sintonizzarsi sulle esigenze di quel posto e
> mettendosi a fare insieme ad altri, per conoscersi e confrontarsi.
> dico una settimana la, ma mi immagino che nei mesi prima si
> debba dire di "si" reciprocamente, mettersi a ragionare di cosa serve
> la e cosa si vuole sperimentare insieme, in modo che poi la settimana
> la sia il risultato di un percorso, non una gita a cazzo di cane. 🙂
>
> come proposta puo’ essere per me interessante se formulata in questi
> termini, che cmq una scelta del genere presumibilmente penalizza
> un’apertura ad un "pubblico di curiosi", pero’ per chi se lo va a
> fare penso che possa essere interessante.
>
> detto questo, la lo spazio in linea di massima c’e’, e’ attrezzato
> per ospitare gia’ dei festival ogni estate.
>
> io ed obaz ne abbiamo parlato un poco anche con loro, anche per loro
> una proposta del genere va valutata e discussa, ne’ noi ne’ loro
> eravamo li a rappresentare nessuno ma semplicemente ascoltandoci ci
> e’ parso che le cose potessero prendere questo tipo di indirizzo.
> a voi come vi pare?
> impossibile vero? chissa’.
> ciao,

http://www.ecovillaggi.it/rive/ves/informazioni.html
joomla
http://www.ebook-gratis.it/93-Open_Source/94-Joomla/3525-Realizzare_siti_web_con_Joomla%21_libro.html

    MooTools Essentials
    Recensito da Giordano Scalzo il 18-11-2008 ore 12:00
    http://www.diritto.it/materiali/antropologia/faedda2.html
    Anche John F. McLennan (1827-1881), avvocato scozzese,
     si colloca sulla scia degli studi sulla promiscuità
    primitiva ed il matriarcato. Egli focalizzò l’attenzione
     sui concetti di esogamia ed endogamia[11], di cui coniò
     i termini, cioè del matrimonio obbligato all’interno o
     all’esterno del proprio gruppo di appartenenza, teorizzandone
     i principi nell’opera del 1865 Primitive Marriage.
    Egli sosteneva la forma matriarcale primordiale, come aveva
     già affermato Bachofen, aggiungendo un approfondimento sul
     tema del ratto della sposa[12] che ritrova, come sopravvivenza
     di un’antica consuetudine, nel matrimonio romano.
      vik@riseup.net a rekombinant
     mostra dettagli  19 nov (1 giorno fa) 

    La rivolta della posterità inopportuna
    Visioni dalla lotta contro il CPE in Francia, risonanze nell’Onda
    in Italia e nuove possibilità di collegamento tra le lotte.
    Seguiranno aggiornamenti sulle lotte contro lo stato di cose
     presente in Francia e nel resto di Europa.
    Aperitivo per la cassa di resistenza di Lettere Occupata
    +
    Visione dei documentari inediti in Italia:

    Il s’agit de ne pas se rendre
    2008 Fr, 72′
    Di Naïma Bouferkas e Nicolas Potin

    (R)éve Général(e)
    La rabbia dentro
    2008 Fr, 95′
    (sottotitolato in italiano)
    Di Matthieu Chatellier e Daniela de Felice

    Venerdì 21 novembre, dalle ore 18
    Facoltà di Lettere Occupata, Piazza Brunelleschi, Firenze

    sito sul reddito
    http://www.bin-italia.org/

     

Posted in Generale | Comments Off on gelmini e poi e poi fatti p. navona onda ric bruni joomla kernel giuliani film

univers. fisciano-sa tessera unix linux incontri

bè una novità che riguarda l università di fisciano: una tessera
e tutti i giovedi puoi fari incontri informatici 
l idea mi sembra fa farsi in tutte le universita:
una tessera antigelmini.
inizio a configurare joomla in sens.it
mo metto pure macromedia
ciao forza debian
ma che facciamo se di notte ….. microstoria francese
http://www.youtube.com/watch?v=uC8tGfpaB1c
C’era una battuta, tempo fa, che individuava la prima legge del digitale:
 "mai avere a disposizione strumenti di comunicazione quando hai bevuto
 troppo". Ecco, Google Goggles è un’idea geniale (te la spiega
 DownloadBlog in Italiano) che andrebbe applicata soprattutto
ai commenti dei blog che arrivano in tarda serata 😉
E poi altre due segnalazioni: Laura crea suspance sul
 Festival dei Blog (ci vediamo lì, se ci vieni) e Federico segnala a
Mario l’imperdibile An anthropological introduction to YouTube 🙂

 Forum – ultimi argomenti inseriti

 

DISTRO SLACKWARE: UN CHIARIMENTO…
Ultimo messaggio: 02-11-2008 16:07 –

 Grazie Blackbliss, sei stato molto chiaro. Credo che approfondirò senz’ …

http://www.gianniamato.it/2005/06/repayr-v20-ritorna-il-pulsante-chat-su.html
http://www.debian.org/distrib/
http://cdimage.debian.org/debian-cd/4.0_r5/i386/bt-dvd/
http://www.hcsslug.org/
registrazione e tesseramento indipendenti
incontir giovedi pomeriggio
aula P19 (informatica)

Visualizza tutti i topics …

 Ultime notizie

Il LinuxDay2008 di HCSSLUG su Rai3  
scritto da diablo il 07-11-2008 segnala via email   stampa   salva  

immagine All’appuntamento con il LinuxDay2008 sono state presenti anche le telecamere di Rai3, per leggere l’articolo di Diego Dionoro clicca qui.

Per vedere il servizio andato in onda Lunedì 27 Ottobre su Rai3 vai alla pagina dei video

http://www.hcsslug.org/?SEC=video.

link Leggi tutto »»

Pubblicate la slides del Linux Day 2008  
scritto da diablo il 31-10-2008 segnala via email   stampa   salva  
Sono state pubblicate nella sezione Attività>Slides, le slides del Linux Day 2008 tenutosi il 24 Ottobre 2008 presso l’aula F8 della Facoltà di Scienze MM.FF.NN. dell’Università di Salerno.

Per consultare le slides della giornata tenutasi al Centro sociale Samantha della Porta di Avellino visita il sito dell’IRLUG o clicca quì

link Leggi tutto »»

 

bowser

browser grafici – Per ottimizzare il lavoro conviene effettuare test in corso d’opera con i browser che interpretano i CSS diversamente da Explorer. Si tratta di Opera, browser che consente un forte ingrandimento dei caratteri e aiuta a simulare condizioni estreme, e Firefox, che condivide la stessa piattaforma con Netscape.
Se Explorer, Opera, e Firefox browser presentano la pagina in modo simile, si ha la ragionevole certezza che le cose potranno andare bene anche per chi utilizza il Mac, e sarà più facile effettuare i controlli finali.
Di seguito gli indirizzi per il download, gratuito per entrambi i browser alternativi
Firefox – http://www.mozillaitalia.org/firefox
Opera – http://www.operaitaly.it

browser testuali e screeen reader – Per una verifica sull’accessibilità è necessario innanzitutto Lynx, il più utilizzato browser testuale, anch’esso scaricabile gratuitamente. Questo l’indirizzo: http://lynx.isc.org
Per avere un’idea di come navigano i non vedenti è poi possibile utilizzare una versione demo di Jaws, lo screen reader più gettonato perchè offre una vasta serie di opzioni e la possibilità di un’elevata personalizzazione. La versione demo consente di utilizzare il software nella versione standard che offre comunque la possibilità di un’esperienza di navigazione del tutto particolare. La demo dura 40 minuti, poi occorre riavviare il sistema, ma non ci sono limiti a questa possibilità di utilizzo.
Link per il downolad di Jaws: http://www.subvisionmilano.com/default.htm

barra dell’accessibilità – Controlli approfonditi sulla presenza di tutti gli attributi necessari per l’accessibilità possono essere effettuati tramite questo software che racchiude in sè una serie di opzioni di verifica. Alcuni test sono eseguibili in locale, altri vanno effettuati esclusivamente on line. L’installazione richiede un po’ di attenzione. Il link per il download alla versione italiana e tutte le informazioni utili sulle funzionalità e l’utilizzo sono reperibili a questo indirizzo: http://www.nils.org.au/ais/web/resources/toolbar/versions/italian/

test online – Per effettuare i controlli finali sulla maggioranza dei browser nelle diverse versioni, è possibile iscriversi al servizio fornito da Browsercam. Sono previste diverse opioni e diverse possibilità di test. Questo l’indirizzo: http://www.browsercam.com/Features.aspx#vms
Per il solo Mac si può invece approfittare del servizio gratuito offerto da Danvine, all’indirizzo http://www.danvine.com/icapture/ al quale è comunque necessario registrarsi per poter effettuare il controllo.

tratto da:

di Antonella Donati

Con la prefazione di Antonio De Vanna. Per la collana "Azienda – Easy&Professional – Edizioni Buffetti 2005

Creare un sito di un istituto scolastico conforme alla legge Stanca. Non è facile orientarsi nel linguaggio dei tecnici web e realizzare degli strumenti informativi scolastici accessibili. Per facilitare il compito delle scuole, Antonella Donati ha creato un pacchetto (libro + CD) con una serie di strumenti che guidano il webmaster, anche non professionista, attraverso tutti i passaggi della costruzione di un sito web. Il CD contiene una guida all’uso dell’XHTML (linguaggio indicato come standard per la costruzione di pagine web) ed un editor che integra (PJ Editor) un validatore in grado di controllare automaticamente che il codice rispetti gli standard, oltre ad alcuni template ed una serie di pagine di esempio. Il volume – dal carattere informativo e divulgativo – tratta la disciplina dell’accessibilità dei siti pubblici sia dal punto di vista pratico-operativo che dal punto di vista normativo. E’ completato da un glossario per prendere familiarità con le terminologie tecnica.  

video g8

http://www.romacivica.net/anpiroma/g8/G8.htm
http://www.studentidisinistra.eu.org/ferrario.html

http://www.bol.it/libri/ricerca?tpr=30&sort=7&g=Antonella+Donati&swe=S

http://liberieaudaci.blogspot.com/2008/03/detrazione-mutuo-le-novit-per-il-730.html

 

Posted in Generale | Comments Off on univers. fisciano-sa tessera unix linux incontri

sapienza domani festa w. nell onda -informatiche donne

nel 1977 esordì un certo benigni peccato manchi osho e la new age

da aggiungere

il pratone della Minerva, all’interno della città universitaria de La Sapienza, ospiterà "Siamo in Onda", un concerto organizzato dagli studenti della Sapienza in Mobilitazione in collaborazione con il comico Andrea Rivera a sostegno della protesta studentesca contro il decreto 133 ed i tagli all’università e alla ricerca.

Sul palco si alterneranno cantanti, attori e studenti universitari, per dare vita ad un happening tra musica, letture e riflessioni sul futuro dell’università e del sapere pubblico. L’ingresso sarà a sottoscrizione «per sostenere l’ autofinanziamento dei costi della serata e le iniziative future del movimento» specificano gli studenti, «non si tratta di un biglietto di entrata».

Tanti gli artisti in programma: Valerio Mastandrea, Daniele Silvestri, Enrico Capuano, Simone Cristicchi, Elio Germano & le Bestie Rare, i Tetes De Bois, Remo Remotti, Rocco Papaleo, Dario Vergassola, Riccardo Sinigallia, Ulderico Pesce e molti ancora. Non potranno partecipare alla serata ma invieranno ugualmenete dei contributo video anche Ascanio Celestini, Moni Ovdia ed Antonio Rezza.

http://www.ilmessaggero.it/articolo_app.php?id=11257&sez=HOME_SCUOLA&npl=&desc_sez=

festa facoltà di psicologia
http://flat.noblogs.org/post/2008/11/18/festa-di-autofinanziamento-_-giovedi-16-novembre_roma
http://psicopadova.noblogs.org/post/2008/11/17/cervelli-in-fuga
http://www.repubblica.it/speciale/2008/appelli/ricercatori_estero/firme_raccolte.html
“Woodstock dell’Onda”
il programma costituente del movimento studentesco
http://www.corriereuniv.it/2008/11/a-roma-la-woodstock-dellonda/
http://tv.repubblica.it/copertina/le-proposte-dell-onda/26391?video
http://www.dazebao.org/news/index.php?option=com_content&view=article&id=1985:il-programma-costituente-del-movimento-studentesco&catid=56:scuola&Itemid=174
http://www.step1magazine.it/tribu_di_zammu.php?sez=post&id=23775
sapienza studentesca
http://bellaciao.org/it/spip.php?article22025

Roma – La presenza femminile nei dipartimenti di ingegneria ed informatica non aumenta. Anzi, diminuisce sensibilmente. È questo il risultato di una serie di analisi condotte negli Stati Uniti dalla National Science Foundation e dalla Computing Research Association, ora riprese del New York Times.

dalla collezione di Mike MussNon che quella del gap "di genere" nel mondo IT sia un questione nuova. L’idea che l’informatica sia una cosa "per maschietti" è ben radicata nel senso comune, oltreché nelle statistiche, e gli stessi accademici se ne occupano da tempo: correva ancora l’anno 1991 quando Ellen Spertus, brillante dottoranda dell’MIT, dava alle stampe un saggio intitolato "Why Are There So Few Female Computer Scientists?" ("Perché così poche donne fanno ricerca in Computer Science?"), nel quale venivano descritti i vari preconcetti in grado di allontanare il gentil sesso dalle sale macchine.

Quello che però era difficile da aspettarsi era che il gap, anziché ridursi, potesse allargarsi. Non solo perché è cresciuto il numero delle donne che impiegano i computer e la rete, ma perché negli ambiti di ricerca contigui la differenza di genere è scomparsa: la già citata survey della National Science Foundation, ad esempio, documenta come il numero di studentesse presenti nel complesso dei dipartimenti scientifici sia persino superiore a quello dei maschi.

Solo nei settori dell’informatica e dell’ingegneria la musica cambia. Qui, spiegano gli esperti, è diminuito fino al 21- 22% del totale il numero di laureate donne (2008), contro una quota del 28% nel 2001. E il dato si abbassa ulteriormente quando si guardi alle università che producono la ricerca di punta in questo ambito: nelle università che offrono dei corsi di dottorato in Computer Science, la percentuale media delle donne per l’anno accademico 2006-2007 si è arrestata al 12%, contro una quota del 19% cinque anni prima. In alcuni dipartimenti, seguita lo studio, la quota di donne è inferiore al 10%.

"L’uso dei computer nella vita di oggi è pervasivo – ha sottolineato qualche mese addietro Barbara G. Ryder della Rutgers University – Dunque ci sono nicchie per qualunque persona che capisca quello che la tecnologia può fare e anche per coloro che vogliono veder progredire la tecnologia. Ma gli studenti non se ne accorgono, e sembra che questa cosa riguardi più le donne degli uomini".

Mentre i dati sono chiari, restano controverse le spiegazioni rispetto alle ragioni del gap. Secondo Jane Margolis, co-autrice del libro "Unlocking the Clubhouse: Women in Computing" ("Aprendo le porte del club: le donne nel settore del computing"), un fattore decisivo per spiegare le scelte delle donne che si inseriscono in questo ambito è la cosiddetta "aria di famiglia". La maggior parte delle donne che entrano in questo settore vengono da famiglie nelle quali vi erano informatici e scienziati – il padre di Spertus, ad esempio, lavorava come ingegnere presso l’MIT, e la nostra ha imparato a programmare prima ancora della diffusione dei PC.

Altre come Justine Cassel, direttrice del Centro di ricerca su Tecnologia e Comportamento Sociale della Northwestern University, pongono l’accento sull’importanza delle stereotipizzazioni sociali caratteristiche del mondo informatico. Le ragazze, cioé, starebbero alla larga dalla Computer Science per paura di vedersi raffigurate con immagini come quelle di "nerd" o "geek", tuttora percepite come poco accettabili per delle donne.

La pensa nello stesso modo anche Jan Cuny, che alla National Science Foundation si occupa di un progetto teso a stimolare l’interesse per le scienze informatiche. "Il fattore nerd è imponente", dice, citando degli studi del 2005 che indicano come le studentesse di scuola superiore inquadrassero il lavoro degli informatici, chiusi in cubicoli a scrivere codice, una vita isolata dinanzi a un computer. "La vedono – spiega Cuny – come fosse semplice programmazione. Non pensano alla tecnologia come a qualcosa che sta rivoluzionando il modo in cui diamo vita a nuovi farmaci o molecole, o in cui studiamo l’impatto del clima sulla terra".

Ed Ellen Spertus che ne dice? La giovane dottoressa di ricerca dell’MIT, nel frattempo divenuta Professore Associato presso il Mills College e ricercatrice di Google, propone oggi un punto di vista molto pragmatico. "Il fatto che ci siano poche ragazze che scrivono una tesi di laurea in informatica è ok, a patto che non siano barriere artificiali ad allontanarle", spiega al New York Times. E subito dopo, per illustrare meglio il suo punto di vista, racconta la storia di una sua brillante studentessa, che ha preferito diventare infermiera per paura di non trovare sbocchi come informatica.

Giovanni Arata

Posted in Generale | Comments Off on sapienza domani festa w. nell onda -informatiche donne

flikr minfestazione università nuovo kernel linux joomla hacking

Esplora / Tag / uniriot

I Pass Ospite consentono di condividere le foto non pubbliche.

Chiunque può vedere le tue foto pubbliche in qualsiasi momento, anche chi non è utente di Flickr. Ma attento: per condividere le foto contrassegnate come “amici”, “familiari” o “private”, dovrai usare un Pass Ospite.

Se condividi foto di un set puoi creare un Pass Ospite che include le tue foto contrassegnate come “amici”, “familiari” o “private”. Se condividi l’intero album, puoi creare un Pass Ospite che include le tue foto contrassegnate come “amici” o “familiari” (ma non le foto private).

Ulteriori informazioni sul Pass Ospite![?]

 

Patty SmithFirenze 1979 il mio primo grande concerto

http://www.ilmucchio.net/?t=11807&page=3

fu una nottata unica partimmo col figlio del sanatore vetrano

e altri li incontrammo guido bevilacqua e la matina all alba tutti

in fila col sacco a pelo sotto sanat maria novella davossa e gli

altri. emilio grillo ci sveglia mentre guardavamo a sua insaputa

tre biondine stile caterina lo sai di locasciulli e ci indica

pamela borriello ora divorzita al farmacista fiore: volano le prima

polacchina in testa da emilio.

tentiamo di scaricarcelo mandandolo a comprare un cd di  radio etiopia.

niente da fare, alla fine l idea da scherzi a parte: ci facciamo i  biglietti

per il museo davossa fa finta di leggere il mio diario,

emilio entra e noi scappiamo al cncerto: è fatta.

al concerto una biondina di siena con macchina fotografica

professionale mi corteggia: il mi babbo ci vorrebbe conoscere.

bellissima lei una favola :)))))).

al ritorno biglietto cumulativo con monica mentre rido preso

dal crash una cosa olandese: le regalo una artolina ei

il biglietto. entriamo esproprio bar durante il tragitoo

un compagno si fa male al dito il barista non gradiva.

l arrivo da veri eroi come dicono gli stadio

una bidella emozionata parla all università di roma

Ordina per:
Più recentePiù interessante

  • 15/11/08 INTRODUZIONE ASSEMBLEA PLENARIA (Leggi)
  • 15/11/08 Report WorkShop Didattica [Leggi]
  •  15/11/08 Report WorkShop Welfare [Leggi]
  •  15/11/08 Report WorkShop Ricerca [Leggi]

[FOTO: Migliaia di studenti invadono la Sapienza]

http://flickr.com/photos/26530791@N02/3036400235/
http://flickr.com/photos/pooritalianboy/3036645744/

report assemblea sapienza

Materiali e report della due giorni a La Sapienza

http://www.flickr.com/photos/uniriot/sets/72157608170621792/show/

 

http://flickr.com/photos/tags/uniriot

joomla

il mio primo joomla
http://help.joomla.org/content/view/439/221/
modificare l home page di joomla
http://forum.joomla.it/index.php?topic=41930.msg180482
http://forum.joomla.it/index.php/topic,31783.0.html
film sulla crisi economica
http://www.vivacinema.it/articolo/michael-moore-fara-un-film-sulla-crisi-economica/5658/

http://www.webnews.it/news/leggi/9342/lalternativa-vera-allolpc-e-la-condivisione/
http://www.webnews.it/news/leggi/9128/tim-bernerslee-pensa-al-web-solidale/
libri per joomla
http://www.joomlaitalia.com/content/view/329/67/
 

arte dell hacking
http://www.google.it/search?hl=it&q=arte+dell+hacking+history+shell&meta=

http://tuttooff.forumcommunity.net/?f=2935912

 

design hacking

http://www.pc-facile.com/news/hacking_design/32628.htm

http://www.dvara.net/HK/

Kernel Linux 2.6.27 ora disponibile! PDF Stampa E-mail
Scritto da Laura Benedetti | lunedì 13 ottobre 2008
kernel Linux 2.6.27Linux rilascia il nuovo kernel 2.6.27, già presente nella distribuzione Mandriva 2009 e Ubuntu 8.10, prevista per la fine di ottobre. Tante le novità in elenco…vediamole insieme!
–>

Dopo il rilascio della versione RC9 avvenuta appena una settimana fa, il week-end appena trascorso ha assistito alla disponibilità del kernel Linux 2.6.27 in versione definitiva, con un annuncio ufficiale da parte di Linus Torvalds, creatore di Linux. Le novità introdotte dal kernel Linux 2.6.27 sono numerose! Interessante è la presenza del sistema di archiviazione UBFIS (Unsorted Block Images File System), progettato in particolar modo per soluzioni di immagazzinamento dati su memoria Flash, un controllo sulle periferiche e un framework migliorato per la gestione dell’energia, che determina un’ottimizzazione dell’autonomia delle batterie.

Linus Torvalds

Il nuovo kernel porta inoltre una nuova tecnologia sulla cache delle pagine web, permettendo di aumentare le prestazioni, ed un nuovo sistema di gestione dello stato di stand-by e ibernazione. Il kernel integra driver GSPCA (Generic Software Package for Camera Adapters), in grado di gestire numerose webcam, mentre un buon numero di driver è stato modificato o aggiunto, per permettere soprattutto il caricamento di alcuni programmi di installazione.

Precisiamo anche che sono disponibili le patch per correggere il problema esistente sui driver Intel Ethernet e1000e. La versione finale del kernel Linux 2.6.27 sarà integrata in numerose distribuzioni Linux ed in particolare in Mandriva 2009, lanciata pochi giorni fa, e Ubuntu 8.10, il cui lancio ufficiale è previsto per il 30 ottobre prossimo. Potete scaricare Linux 2.6.27 da questa pagina.

http://notebookitalia.it/kernel-linux-2.6.27-ora-disponibile-3571.html

 

Posted in Generale | Comments Off on flikr minfestazione università nuovo kernel linux joomla hacking