abbiamo creati tutti professori dalla ciociaria all irpinia
prima stavamo meglio 😀
abbiamo creati tutti professori dalla ciociaria all irpinia
prima stavamo meglio 😀
http://itunes.apple.com/app/unstacker/id337731072?mt=8
http://www.dragonfiresdk.com/index.htm
http://www.microsoft.com/express/Windows/#webInstall
http://www.ispazio.net/94972/apple-aggiorna-lapplication-loader
http://www.mobileblog.it/post/6453/nokia-map-loader-per-mac-versione-beta-rilasciata
qui:
http://itunesconnect.apple.com/apploader/ApplicationLoader_1.3.dmg
http://www.garmin.it/download.php?id=3
xcode stack mac debug:
http://developer.apple.com/mac/library/technotes/tn2004/tn2124.html
esempi di due aziende ok link presenti nel mio post precedente:
http://sens.noblogs.org/archives/2008/12/06 (c è anche una guida tor per navigare anonimi)
un sito è riportato anche sulla rivista iphone di aprila, vediamo i link:
www.iphoneitalia.com su apple store AdMob inserisce èubblicità
nell applicativo così si può vendere gratis
http://www.iphoneitalia.com/iphone-os-sempre-piu-chiuso-nokia-rende-symbian-open-source-86009.html
http://www.symbian.org/symbian-feature-set/symbian-is-open-source
http://www.oneopensource.it/02/03/2010/ubuntu-1004-supporto-iphone-e-ipod-touch/
http://www.marcobellinaso.com/blog-ita/post/sviluppo-custom-iphone-librerie-framework-sdk.aspx
eclipse non è stato onventato da slavatore iaconesi :)))))))))))))))))
l ibm si stanno aprendo e ieri leggevo su linux pro che QT Creator della
nokiagia usa linux e che apple all IBM ha concesso già qualcosa all open source
(e DW mi ha promesso che verrà da madrid con i suoi giochi che crea su
nokia 😀il resto su
http://www.youtube.com/watch?v=xblIJSbRK-g&feature=fvw
nuova versione di itunes inoltre segnalo su applicando del mio amico lopizzi
virtualizzazione e open source a 6 euro:
http://itunes.apple.com/it/app/readme/id335763726?mt=8
un milione di video dai dipartimenti dell università di napoli:
itms://deimos3.apple.com/WebObjects/Core.woa/Browse/unina.it
link informativo
http://www.apple.com/education/itunes-u
poi chiedo al numero verde internazionale anche
2 puntata shell linux
http://www.youtube.com/watch?v=2VmNabS380o
comunque calamari spiegava che c è un modo con tor per vedere
pirate bay dall inghilterra ( vedi video su alitaliait in youtube):
http://finalpc.forumcommunity.net/?t=35414084
per mac, free bsd:
http://www.openinfosecfoundation.org/
ciao presto rientrerò con questo mio blog …. e il mio sito sens.it
(sono anche in un uso di joomla con sottodominio cartelle aperte
in: http://www.autistici.org/sens
riferò esempi di arte dell hacking :D)
mi chiedevo che fine ha fatto carlo infante che era presente
al file sharing (vedi alitaliait su youtube):
http://www.performingmedia.org/guerriglia-gardening-e-festa-dei-pirati/
slackware 13 dhcp
configurare scheda di rete
http://www.slackers.it/configurare-le-schede-di-rete-in-slackware/
http://www.slackers.it/slackware-current-for-dummies/
da un blog dell" admin di
(qui una sua foto a perugia:
http://www.perugiagnulug.org/document-freedom-day-2010-0):
http://axjslack.wordpress.com/2009/07/05/slackware-13rc1-current-e-wicd-1-6-1/
http://www.slacky.eu/forum/viewtopic.php?f=6&t=31268&p=270962&hilit=slackware+dhcp#p270962
pirate bay dall inghilterra ( vedi video su alitaliait in youtube):
http://finalpc.forumcommunity.net/?t=35414084
sotware iphone foto notturne:
http://www.ispazio.net/96678/slow-shutter-cam-lapplicazione-per-scattare-le-foto-di-notte-appstore
su macworld in regalo software geolocalizzazione foto
:
è matematicamente impossibile che ci siano stati un milione di persone a a roma
la piazza era più piccola 😀
comunque calamari spiegava che c è un modo con tor per vedere
pirate bay dall inghilterra ( vedi video su alitaliait in youtube):
http://finalpc.forumcommunity.net/?t=35414084
sotware iphone foto notturne:
http://www.ispazio.net/96678/slow-shutter-cam-lapplicazione-per-scattare-le-foto-di-notte-appstore
su macworld in regalosoftware geolocalizzazione foto
Dal tg2 delle 13.00: alessandro panconesi università di roma algoritmo del gossip
http://www.ilcorpodelledonne.net/forum/viewtopic.php?f=4&t=1100&start=0
Message: 1Date: Mon, 29 Mar 2010 15:14:52 -0700From: Seth Willits <slists@araelium.com>Subject: Objective-C Unit TestingTo:
Xcode-Users Xcode-Users Mail <xcode-users@lists.apple.com>Message-ID: D3E0EDDA-DDB0-4DBF-AB87-7F43BF142DAC@araelium.com
Content-Type: text/plain; charset=us-asciiI have a Cocoa app that I'm trying to add a unit testing target to. I followed the steps in the Unit
Testing guide to create a dependent target, but I'm having link errors whenever I try to use a class from my app.According to this guide by
creating a dependent target, I don't need to add any of the code from the app into the testing target. It'll just link correctly at runtime.
Well... it's failing.I'm hoping someone can tell me what the missing step to getting this to work is. I added my app's target as a dependency
in the testing target, set the bundle loader and test host build settings, created a test case, and tried to instantiate an object of a class included
in my app, and I get a link error saying that the class's symbol can't be found.Any ideas?--Seth Willits
http://developer.apple.com/mac/library/documentation/DeveloperTools/Conceptual/UnitTesting/
il video aberrante di barbareschi
http://www.youtube.com/watch?v=S4r5_5gaAMUhttp://www.lucabarbareschi.it/newsall.asp?id=33 http://www.corriere.it/scienze_e_tecnologie/10_marzo_29/algoritmo-gossip_c6bdef46-3ae8-11df-80d0-00144f02aabe.shtml Da un algoritimo alla sua rappresentazione raccapricciante,
cosa distingue l algoritmo dal video di barbareschi (da un analisi
impressionista del femminile – matematica alla rappresenta
attore fascio barbareschi (sessista) …
aggiungi questo sotto al video è antifrmminista sessista
lilo:"non facciamo, proprio noi, di tutta l’erba un un fascio"
m.:
Lele non ha detto che sono uguali, ha solo rilevato una analogia semantica nei due personaggi. Cio’ che odia e’ quella cosa che vede in entrambi, non i personaggi. Quelli fanno sempre in tempo a cambiare nel tempo…
perfettamente d accordo infatti l ermeneutica di destra analizza primae non tienepresente dell interazione con la mbiente dell automacreato con calcoli a scalare dal "genio"(frase usata sia da barbabreschiche da neri):molti siti di linux negli anni 90 fallivano(vedi il mio che sto attivando soo da pochi giorni) e passavano aoccuparsi per non rifallire di robotica:"Per ricreare questa situazione in una rete artificiale ad ogni neuroneviene associato un valore sogliache determina quale sia l’intensità minimanecessaria perchè il neurone artificiale si attivi e propaghicosì ilsegnale ai neuroni a cui è collegato. L’input netto che un neuroneartificiale riceve è dato invecedalla somma dei valori di output delleunità che lo precedono moltiplicato per un valore scalareassociato a unadeterminata connessione sinaptica artificiale, definito come pesosinaptico.Il neurone incorpora anche una funzione che elabora il segnaled’ingresso e genera un risultatoche viene comparato col valore soglia. Lefunzioni più utilizzate sono la funzione a gradino chepuò dare due valori{0,1}, la funzione lineare continua e la sigmoide o funzione logistica.Oggi chi proggetta una rete preferisce utilizzare quest’ultima in quanto hadei vantaggi matematici notevoli:è molto malleabile, infatti può esserefacilmente approssimata a una funzione a gradino ed ha ilnotevolevantaggio di essere differenziabile.Esistono vari metodi per addestrare le reti neurali a risolvere undeterminato compito, ma nel caso di sistemi dinamici dove è presente unambientee un agente entrambi fisici gli algoritmi più efficaci sonoprobabilmente gli algoritmi genetici.Gli AG sono delle tecniche di ottimizzazione stocastica che mutuano ilproprio principio di funzionamentodalla biologia. Il cambio di prospettivaè netto: invece di avere un solo agente che impara per cicli diapprendimento,abbiamo un popolazione di n individui diversi tra loro chehanno la capacità di riprodursi.Si passa quindi da un’evoluzioneontogenetica a uno sviluppo delle abilità conoscitive e comportamentali subasefilogenetica. Dal punto di vista tecnico la popolazione viene generatada un codice genetico identificato da unastringa numerica generatacasualmente ed associato a un determinato individuo. Tale stringadeterminerà la reteneurale in vari modi, potrà ad esempio influire sullatopologia della rete, oppure il patrimonio genetico determinail valore deipesi sinaptici. Al termine del ciclo di vita degli individui della primagenerazione chi avrà avuto unaperformance migliore avrà la possibilità diriprodursi e dare vita a una nuova generazione, migliorata dallaselezionenaturale. E’ evidente il parallelismo con la biologia evoluzionista distampo darwiniano.I ricercatori che si occupano di AG spesso implementanoanche altre astuzie presenti in natura permigliorare la popolazione, comead esempio le mutazioni intergenarazionali oppure il crossoverperpermettere una mescolanza dei caratteri degli individui migliori.I vantaggi degli AG sono notevoli perchèl’intervento umano in fase diproggettazione del sistema intelligente si riduce al minimo e le soluzoniai problemisi sviluppano in seno a una popolazione di automi. Inoltre leperformance sono molto maggiori rispetto alla roboticatradizionale, inquanto gli esperimenti più evoluti si effettuano in un ambiente dinamico incui entrano in relazioneuna quantità di variabili che renderebberoimpossibile la scomposizione analitica del problema e quindiqualsiasiforma anche minima di progettazione a priori.Il comportamento efficace dei robot non è dunquegenerata dall’abilità delproggettista, ma si sviluppa in modo autonomo e dinamico dall’interazionecon l’ambiente."implementare per interagire con l ambiente richiede anche capacità disintesi (vedi adorno o hebert marcuse "la tecnologia meravigliosa"),lo sviluppatore invece si ferma all analisi a priori del codice ed è didestra(luca e barbareschi sono microsfot dipendenti),anche se nel tempo come ha giustamente detto michele possonobenissimoevoversi implementar e( magari i loro figli nascono rivoluzionarie debuggano creando hardware capendonel complesso l implementazione comecosa che debugga):http://antonietta.philo.unibo.it/blog/?cat=27>"L'uomo a una dimensione", sempre H. Marcuse."L'uomo a una dimensione", sempre H. Marcuse.ciao lelesens.itsens.noblogs.orgsens2.noblogs.org
http://www.freebsd.org/where.html
iPhone SDK 3.2 GM Seed for iPad Now Availablehttps://developer.apple.com/iphone/appstore/ipad.htmliPhone SDK 3.2 GM Seed is now available. Starting today, all iPad apps subm=itted must be built using this release.All members of the iPhone Developer Program can submit their iPad apps to i=Tunes Connect for review and approval. If you did not submit your app durin=g the initial review period, but upload it by March 31, it will be reviewed=but may not make the grand opening of the iPad App Store.Make sure you read the iPhone SDK GM Seed Release Notes before installing a=nd developing with this release.Log in nowhttps://developer.apple.com/iphone/appstore/ipad.html———————————–Copyright (c) 2010 Apple Inc. 1 Infinite Loop, MS 303-3DM, Cupertino, CA 95=014.
censura italia
______________________________________
>> Qualcuno ha dei riferimenti per il titolare de labaia.net che ha
>> subito il sequestro del pc?
>> athos
>>
>>
> WHOIS dice:
>
> Registrant:
> raffaele vitiello
> Registered through: Domains Priced Right
> Domain Name: LABAIA.NET
> http://samspade.org/whois?query=LABAIA.NET;server=auto
> Domain servers in listed order:
> N1.RV89.NET
> <http://samspade.org/whois?query=N1.RV89.NET;server=auto>
> N2.RV89.NET
> <http://samspade.org/whois?query=N2.RV89.NET;server=auto>
> N3.RV89.NET
> <http://samspade.org/whois?query=N3.RV89.NET;server=auto>
> N4.RV89.NET
> <http://samspade.org/whois?query=N4.RV89.NET;server=auto>
> N5.RV89.NET
> <http://samspade.org/whois?query=N5.RV89.NET;server=auto>
> For complete domain details go to:
su google e FB di Raffaele Vitiello ce ne sono + di 100, nessuno
evidenzia un’attività che si possa collegare a labaia.net
a.
….
In breve, chiedono a chi appartiene quel dominio. Samspade è un gateway
web per le richieste WHOIS. …
era:
Da: Paolo Brini <paolo.brini iridiumpg.com>
Date: 28 marzo 2010 00.30
Oggetto: [Festa dei pirati] Proxy fuorilegge?
A: festadeipirati linux-club.org
Carissimi,
abbiamo appena pubblicato un articolo che rappresenta una forte presa di
posizione contro il sequestro di un proxy italiano, accusato di
consentire l’accesso a The Pirate Bay, accompagnato da una perquisizione
domiciliare e sequestro di TUTTO il materiale informatico ai danni dello
studente 21enne che gestiva tale proxy.
http://blog.tntvillage.scambioetico.org/?p=5799
In realtà non si tratta di una semplice e sterile presa di posizione, ma
di un atto di vera e propria disobbedienza civile, che sentiamo doveroso
per non piegarci alla logica della censura e dell’intimidazione.
Vi invitiamo caldamente a prendere visione dell’articolo ma soprattutto
a diventare parte attiva di un processo con il quale è indispensabile a
nostro avviso combattere l’attuale clima censorio che pare si stia
trasformando in un’operazione finalizzata a diffondere un senso di
incertezza se non di vera e propria paura.
Come scrive Luigi Di Liberto nell’articolo:
"Cosa possiamo fare? Quello che si deve fare lo abbiamo, come Stefano
Severi fece a suo tempo, qui alcuni giorni fa già fatto, mettendo un
link che passando attraverso un proxy porta direttamente alla Baia dei
Pirati, rinnovandolo platealmente in questo articolo. Auspichiamo che la
cosa venga ripresa da tutti coloro che hanno un sito e si sentono
indignati da questo sequestro e perquisizione, l’indignazione senza
azione diventa la carta igienica delle buone coscienze in un contenitore
vuoto a perdere."
Questo sarebbe il modo per dimostrare concretamente solidarietà a questo
ragazzo che probabilmente in queste ore si sente solo e con grandi
preoccupazioni.
Ci auguriamo quindi che ognuno di voi realizzi un piccolo ma
significativo, concreto atto: inserire un link diretto ad un proxy nella
propria home page e/o creare un vero e proprio proxy per bypassare la
censura: riteniamo doveroso non far passare il grave fatto sotto silenzio.
Paolo Brini (portavoce movimento ScambioEtico)
_______________________________________________
Festadeipirati mailing list
http://linux-club.org/cgi-bin/mailman/listinfo/festadeipirati
propongo di pubblicare sul nostro sito:
Come saprete The Pirate Bay è stata condannata in prima istanza dal
tribunale di Bergamo ed è stato ordinato agli ISP di rendere
inaccessibile il sito dall’Italia, poiché è un ordine chiaramente
inapplicabile la magistratura sta procedendo con vecchie modalità
ormai superate e sostanzialmente sta ordinando una serie di operazioni
decisamente opinabili come arrivare all’assurdo sequestro di un sito
che semplicemente implementa nella sua home page l’utilizzo di un
servizio proxy, a beneficio di tutte quelle persone che nel mondo
subiscono la censura. La vicenda appare più una minaccia che un
concreto atto giudiziario, in particolare quando si procede alla
perquisizione domiciliare del titolare del dominio che chiaramente non
ha nella sua abitazione il server su cui questo proxy è stato
implementato. Il caso riguarda [labaia.net](http://www.labaia.net/),
si tratta evidentemente del tentativo d’imporre una censura
chiaramente inefficace e un’ulteriore spinta a utilizzare la
tecnologia a disposizione.
Vi invitiamo a leggere maggiori approfondimenti sul sito di
[ScambioEtico](http://blog.tntvillage.scambioetico.org/?p=5799) e per
solidarietà pubblichiamo una lista di proxi che vi permettono di
aggirare tranquillamente i filtri che stanno cercando di implementare
sulla Rete nazionale:
http://www.proxy4free.com/page1.html
si tratta di server proxi che si trovano in buona parte negli U.S.A.,
una volta raggiunto uno dei proxi elencati potete tranquillamente
raggiungere ThePirateBay o il sito che vi pare.
Non istighiamo ad eludere la legge ma semplicemente ad evidenziare che
si stanno applicando leggi decisamente obsolete, è un po’ come se
volessero rimettere in vigore il regiodecreto del 1517 che obbligava
le donne a girare di notte con una lampada a olio in mano (non si sa
se per proteggerle o individuarle più facilmente per aggredirle).
datemi feedback
athos
io lo sto gia’ facendo. oltre il net che gia’ sapete sto facendo da
tracker. l’idea mi e’ venuta perche’ il file che sto scaricando (tutta
la serie 1 di Boris :p) e’ prprio tntvillage che fa da tracker.
ma che storia!
pensiero cirtico economia e linux:
http://www.lem.sssup.it/projects/resfiles/whitepaper.pdf
il fattore H Human:
http://www.socialware.it/?s=andrey
** IL WIMAX? "NON DURERA'". "IL FUTURO E' LTE". ** Sprint si prepara a lanciare il primo telefonino WiMax. Ma ritiene che il futuro della telefonia 4G sia LTE. http://www.zeusnews.com/news.php?cod=12138Conosco *BENE* anche questa storia. L'ennesima buffonata all'italiana.Tecnicamente parlando una tecnologia vale l'altra.L'inghippo sta nell'abuso che le istituzioni fanno dello spettro radio,non nella tecnologia impiegata.Ti faccio un esempio con le spiagge, che calzano a pennello perche' sonoanch'esse - come cioe' lo spettro radio - limitate ma non scarse.E cioe' ce n'e' una quantita' finita ma non si consumano con l'uso; alcontrario, ad esempio, del petrolio, che e' sia limitato che scarso.Tu oggi hai le spiagge piantonate dai titolari delle concessioni (ingenere comunali) a regime di licenza individuale.Il risultato e' che la spiaggia spesso e' sfruttata in modo subottimale:stabilimenti vuoti e spiaggia libera (se c'e') stracarica; oltre ainiquita' di vario tipo.Usare le spiagge in modo condiviso significa invece lasciare la spiaggiasempre libera, ma con i titolari degli stabilimenti che piazzanoombrelloni e sdraio on-demand... senza recintare... senza lottizzare...etc. Quindi il giorno in cui ci son tante mamme con bambini o anziani oriccastri che vogliono star comodi, chiederanno al concessionario dimettergli un ombrellone e i concessionari lavoreranno tanto, il giornoin cui ci son piu' adolescenti scalmanati&squattrinati gli stabilimentifaranno meno soldi ma ci sara' spazio per gli adolescenti.E' una gestione piu' flessibile e dinamica che aumenta l'efficenza nellosfruttamento delle risorse senza negare il business ma anche senzacreare mafiette, parassitismi vari, iniquita', etc.Con le frequenze radio e' la stessa cosa: se sono gestite a licenzaindividuale l'impiego e' subottimale.Salvo fatto ovviamente le questioni di sicurezza: autoambulanze,polizia, etc. dove almeno una piccola parte di spettro radio inesclusiva si rende comunque necessario.Ma anche li': usare comunicazioni digitali cifrate all'interno diun'unica rete wireless pubblica a maglia dovrebbe essere piu' affidabile(oltre che meno costosa) che canali privati, uno per corpo, uno peristituzione, etc. Diciamo che lo spettro riservato alla pubblicasicurezza e' piu' una questione di emergenza che altro; e comunquesarebbe una piiiiiccola parte dello spettro radio.Approfondimento per i giuristi:http://punto-informatico.it/1929948/Telefonia/Commenti/wimax-spettro-radio-non-scarso.aspxApprofondimento per "tutti":http://www.wimaxlibero.org/http://punto-informatico.it/1896668/Telefonia/Lettere/wimax-italia-sta-depotenziando.aspxhttp://punto-informatico.it/1914829/Telefonia/News/banda-larga-wimax-isoc-avverte-dev-essere-libera.aspxhttp://punto-informatico.it/1982593/Telefonia/Commenti/wifi-provoca-nas.aspxhttp://punto-informatico.it/1999471/Telefonia/Commenti/sul-wimax-frittata-dell-autorita-tlc.aspxhttp://punto-informatico.it/2001187/Telefonia/Commenti/palude-wimax-ecco-come-se-ne-puo-uscire.aspxhttp://punto-informatico.it/2024273/Telefonia/News/wimax-petizione-grillo-governance.aspxhttp://punto-informatico.it/2622689/PI/Commenti/web-al-collasso-un-kyklos.aspxm.
——————————
Message: 13
Having started the debugger and waited for it to load up your
app:1. Open the console window.
2. Click on the ‘pause’ button in the toolbar.
You can then type gdb commands at the prompt.
You can also set breakpoints (‘b’) and clear breakpoints (‘d b’)
at the console prompt. I find this useful because Xcode
sometimes seems to lose track of a breakpoint and then you can’t
clear it via the gui.When my breakpoints are not working (i.e. showing as yellow) and
I run ‘sharedlibrary apply-load-rules all’, I see a lot of
‘pending breakpoint xyz resolved’ messages fly by in the console
window. Before that, all the breakpoints are indeed marked as
pending (as reported by gdb’s ‘info b’ comand. Maybe there is a
clue for Jason there.As an aside, it’s well worth mastering some of the more useful
gdb command prompts. The marriage between Xcode and gdb is not
an entirely harmonious one and you can do thing at the command
prompt that you cannot do in any other way (such as invoke a
method on the fly). In particular, the ‘print’ command is a
powerful alternative to the expressions window. That does not
keep up with values of variables as they change, for me at
least, and is therefore not of much use. The ‘display’ command
can also be handy. GDB documentation here:http://www.delorie.com/gnu/docs/gdb/gdb_toc.html
Paul Sanders.
n Wed, Mar 31, 2010 at 1:15 PM, Matt Neuburg <matt@tidbits.com> wrote:On Wed, 31 Mar 2010 10:36:37 -0700, Matthew Weinstein <mweinste@kent.edu>
said:
2. OS X doesn’t seem to realize I’ve changed the help. The old help still
appears when I pull up help. It must be cacheing the help, but how do I
tell it
to use the new version?The best place to ask about this sort of thing is the apple-help-authoring
list, where this kind of issue is a FAQ. Example solution:http://lists.apple.com/archives/apple-help-authoring/2010/Feb/msg00002.html
m.
—
matt neuburg, phd = matt@tidbits.com, <http://www.tidbits.com/matt/>
A fool + a tool + an autorelease pool = cool!
AppleScript: the Definitive Guide – Second Edition!
http://www.tidbits.com/matt/default.html#applescriptthings
_______________________________________________
Do not post admin requests to the list. They will be ignored.
Xcode-users mailing list (Xcode-users@lists.apple.com)
Help/Unsubscribe/Update your Subscription:
http://lists.apple.com/mailman/options/xcode-users/mwsuman%40gmail.comThis email sent to mwsuman@gmail.com
————– next part ————–
An HTML attachment was scrubbed…
URL: http://lists.apple.com/pipermail/xcode-users/attachments/20100331/8a122aca/attachment.html——————————
Message: 3
Date: Thu, 01 Apr 2010 16:03:05 +1000
From: John Brownie <john_brownie@sil.org>
Subject: What downloads do I need?
To: Xcode Users <xcode-users@lists.apple.com>
Message-ID: <4BB43719.8020505@sil.org>
Content-Type: text/plain; charset=ISO-8859-1; format=flowedI’m finally upgrading my old PowerBook G4 to a MacBook Pro, so I’ll be
moving on to Snow Leopard and Xcode 3.2.1.What will I need to download (or get a friend with better connectivity
to download)? Will I get 3.2 or 3.2.1 out of the box? Do I need to get a
documentation update? If so, where? It appears that the old
documentation set RSS feed
(http://developer.apple.com/rss/adcdocsets.atom) no longer exists, and
the latest documentation download on the developer site is December 2007.Thanks,
John
Vi informo, che a breve saranno realizzati diversi video dai ragazzi
del mio corso ISIA.
Ricordate lo spot del PP presente qui?:http://www.youtube.com/watch?v=7FfAVTR0-D4
Ecco cose del genere…
Ebbene mi sono permesso di prendere in "condivisione" la traccia di
video che è passata in questa lista, ovviamente tutti i video
realizzati saranno messi a disposizione del PPL’input minimale dato agli allievi è riportato nelle slide sotto, che
sono la traccia e lo spunto per tutte le riflessioni che daranno
origine ai video veri e proprihttp://www.fumelli.it/esame2010/
http://www.isiadesign.fi.it/segreteria/index.php
vediamo cosa esce!
======================================================
Francesco Fumellicome informarsi su pc-bsd 8.0 distribuzione uscita su linux-pro di aprile:
chiedilo in chat prendi un client per la chat e vai su irc.freenode.net qualora non si connetta automaticamente digita /server irc.freenode.net e batti invio poi assegnati un nick che vuoi
ad esempio se vuoi il nick paperino digita /nick paperino e batti invio
digita /join #freenode e batti invio e chiedi la prassi per registrare il tuo nick sarà fondamentale
nel 90% dei canali avere un proprio nickall’autenticazione dovrai fare:
/msg nickserv identify paperino maria e batti invio
| |__password
—-nick
seguito dalla password che gli hai associato ad esempio lil anche se è troppo ovvio come passwordora digita /join #freebsd oppure /join #netbsd oppure #openbsd e poi batti invio
****************************************************************************
1) http://isites.us
****************************************************************************
Provisioningprofilo Scadenza
C’è un modo per scoprire il nome del profilo di dotazione del App (così posso conoscere la data di scadenza di esso)?KC,
Il modo più semplice sarebbe quella di login per gli sviluppatori del portale (http://developer.apple.com/iphone/manage/overview/index.action)
Quindi selezionare Provisioning scheda (ammesso che sia un profilo di sviluppo che è in scadenza)
Questo ti mostrerà tutti i profili e le loro date di scadenza. Selezionando la Details () link potete vedere l’applicazione associata ID.
fare un applicazione iphone:
iscriversi http://isites.us
(http://en.wikipedia.org/wiki/RGB_color_model
http://commons.wikimedia.org/wiki/Template_talk:BadGIF
http://www.rizwanashraf.com/2009/08/21/40-really-nice-free-icon-sets-for-designers/
)
metodo per recuperare le foto dallo schermodel vostro mac:
Yoi should installyour apps into your iphone
Then you need to get 5 snapshot
You can snapshot very easy
Just press power button and home button at a time
12:03
So it will captureyour screen
YesIcon used to access your app on the iPhone – 57 X 57 px in 24 bit PNG format,72 ppi, RGB, flattened, no transparency, (iPhone will add the shine and round the corners).
Splash screen on the app – 320 X 480 px in PNG format. This is good opportunity to present your brand.
For the iTunes store – 512 X 512 px in JPG or TIFF format, 72 ppi, RGB, flattened, no transparency. Please ensure this images matches or reflects the same theme as your appicon."
"Icona utilizzata per accedere al tuo app per l’iPhone – 57 x 57 px in formato PNG 24 bit, 72 ppi, RGB, appiattita, mancanza di trasparenza, (iPhone aggiunge la lucentezza e arrotondare gli angoli).
Splash screen per l’applicazione – 320 x 480 px in formato PNG. Questa è una buona occasione per presentare il vostro marchio.
Per l’iTunes Store – 512 x 512 px in formato JPG o TIFF,
72 ppi, RGB, appiattito, non trasparenza.
Si prega di assicurare immagini di questo corrisponda o rispecchia lo stesso tema come icona app. "
(questoè un sito di font:
per ippi (pixel per incise pollici) riguarda solo a come una stampante legge l intendimento
http://www.seust.it/blog/?p=229
perle foto si possono farsele fare da:
http://www.saidmade.com/chi-siamo/
oppure:
************************************************
2) creare applicazioni iphone
************************************************
Buongiorno,
Zirak s.r.l. ha costituito al suo interno un reparto aziendale
specializzato nella analisi/realizzazione/marketing di applicazioni per
smartphone, tra cui in particolare iPhone, Android, Nokia, WindowsMobile
e BlackBerry.
Può trovare maggiori informazioni nella pagina: http://mobile.zirak.it/
Nel caso sia interessato a farsi realizzare delle applicazioni può
contattarci all’indirizzo email mobile@zirak.com
Spero di esserle stato di aiuto.
Cordiali saluti,
come le dicevo ci occupiamo di sviluppo per le principali piattaforme,
per cui saremmo interessati aconoscere che cosa ha da proporci in modo
da valutare insieme la cosa.
La Zirak s.r.l. ha la sua sede a Mondovì (CN). Il sito Web del nostro
dipartimento mobile (dedicato allo sviluppo per smartphone) è
http://mobile.zirak.it/ .Ci può contattare a questo numero di telefono:
+39 0174 554307 .
***************************************
3) creare applicazioni iphone
***************************************
http://www.createfreeiphoneapps.com/
http://www.ispazio.net/98156/createfreeiphonaapp-crea-applicazioni-per-iphone-in-poco-tempo
http://www.createfreeiphoneapps.com/ebook-iphone-app/
http://www.youtube.com/watch?v=NPMQVP9NkLI
vedi anche iphone di aprile rivista e programmare applicazioni per iphone edizioni fag milano autore francesco novelli
scode da shell:
http://gcc.gnu.org/onlinedocs/gcc/Diagnostic-Pragmas.html#Diagnostic-Pragmas
storica sentenza piemonte sul software libero
http://www.softwarelibero.it/Corte_Costituzionale_favorisce_softwareliberomodificare la fonera da telnet:
anarchici dell est
http://a3yo.noblogs.org/post/2010/04/05/my-contact-and-pgp-key
evento hacking in belgio
http://gorebox.noblogs.org/post/2010/04/05/evento-hack
http://www.torproject.org/documentation.html.it
t o r
navigare anonimi
E spulciando qui trovi degli howto piu’ verbosi, "per tutti", scritti da
Cassandra, su Tor e Freenet. Quest’ultimo e’ il non-plus-ultra, ma ad un
utente qualunque risulta un po’ piu’ indigesto… inizierei con Tor…
http://punto-informatico.it/cerca.aspx?s=cassandra+tor&o=0&t=4&c=Cerca
Il punto focale e’ che Tor ha bisogno di:
– stare acceso (idealmente) 24/24; e per questo ti serve una macchinina
che consuma poca corrente, poco spazio, e non fa rumore (cfr. PcEngines
Alix; 100 euro e passa la paura).
– avere exit nodes (+ exit nodes, + robusto e’ l’anonimato generale e
quindi individuale e + veloce e’ la navigazione); e qui c’e’ la generale
paura irrazionale di vedersi usare il proprio IP da un cracker russo che
sfonda il culo a Poste Italiane… ma non c’e’ niente di piu’ sbagliato:
il fatto stesso che dal tuo IP possano uscire dal dissidente iraniano
che cerca di comunicare col mondo, ad io che mi sto facendo le pippe su
YouPorn, ti rende automaticamente non responsabile di cio’ che accade
dal tuo IP. Perche’ non sei tu (il solo) a produrre traffico da li’.
Oltretutto poi: l’onere di avere dei sistemi informativi sicuri e’ di
chi li mantiene; in altre parole: se un idiota attacca una valvola di
pressione di una centrale elettrica, ad Internet, quando il Manuale
vorrebbe connessi solo i sensori (non cioe’ gli attuatori come una
valvola)… non e’ certo responsabilita’ del mantainer del nodo Tor,
piuttosto che del cracker, se la centrale salta per aria perche’
manipolata da un remoto ignoto personaggio.
ciao
>>>>> anonimizzo, uso TOR e spargo in giro i link diretti a TBP.
>>>> Cerco un howto di tor per debian chi mi aiuta prima che usi il>> cellulare>>>> di Calamari che se si fa il pre – hacking a F… imho ? >>>>>> http://www.torproject.org/documentation.html.it>>>>>> E spulciando qui trovi degli howto piu’ verbosi, "per tutti", scritti da>>> Cassandra, su Tor e Freenet. Quest’ultimo e’ il non-plus-ultra, ma ad un>>> utente qualunque risulta un po’ piu’ indigesto… inizierei con Tor…>>>>>> http://punto-informatico.it/cerca.aspx?s=cassandra+tor&o=0&t=4&c=Cerca>>>>>> Il punto focale e’ che Tor ha bisogno di:>>>>>> – stare acceso (idealmente) 24/24; e per questo ti serve una macchinina>>> che consuma poca corrente, poco spazio, e non fa rumore (cfr. PcEngines>>> Alix; 100 euro e passa la paura).>>>>> Vorrei fare questo:>> http://www.debian.org/doc/manuals/reference/ch-gateway.it.html> > Per il gateway ti suggerirei di scrivere a julia at winstonsmith.org.> Dovrebbero darti qualche dritta che INCLUDE Tor, Privoxy, Freenet,> etc… cosi’ non lavori due volte…> Ovviamente dipende dall’HW che hai a disposizione; con schede da 128mb> di ram al max fai Tor… se hai almeno 256mb riesci a far girare anche> Freenet…> >> capire anche perchè il mio mini hp non ha ancora pacchetti wireless per>> debian> > Non lo so Lele; richiesta troppo generica, senza dati del computer, e> non smanetto con debian molto spesso (ho due macchine, ma setuppate> tempo fa e una volta on-line… se fungono non si toccano!).> > In linea di massima devi controllare quale chip radio ha il tuo mini hp;> se e’ un Atheros allora sei a cavallo, i driver per lo piu’ Free sono> uno di:> – madwifi (wifi "abg" vecchio);> – ath5k (wifi "abg" nuovo);> – ath9k (wifi "n").> >> e poi passare a tor.> > Vedi sopra. Le due cose non sono separate.> >> Da cui domandina:>> sto facendo piccole vincite al totocalcio e vorrei comprarmi un mini>> notebook> > Tacci tua… ecco chi manda quei feedback del cazzo sulle quote della> snai… c’ho un amico che quando e’ disperato viene da me a farsi fare> un’aggiustatina numerica alle scommesse e si notano delle strane> anomalie intersecando le varie puntate possibili… siete voi> scommettitori automatizzati! Bastardi! Ghghghgh!> > (continua, falli a pezzi!)
il sotware c è valuebet per iphone
http://www.notrace.it/protezione-dispositivi-mobili.htm
ubuntu wireless
http://www.notrace.it/forum2/topic.asp?TOPIC_ID=14632
http://en.wikipedia.org/wiki/Aerolinee_Itavia_Flight_870
http://meccano.trovarsinrete.org/archivi/issue01/ustica.htm
http://utenti.multimania.it/gilesw/index1.html
http://utenti.multimania.it/gilesw/B/bonfietti__205.html
http://utenti.tripod.it/gilesw/B/bonfietti_1.gif
http://abaconline.com/principali-comandi-linux-riga-comando
http://wiki.ubuntu-it.org/AmministrazioneSistema/ComandiBase?action=show&redirect=ComandiBase
http://www.parlandosparlando.com/view.php/id_359/lingua_0/whoisit_1
Rispondi
|
Inoltra
|
|
http://www.youtube.com/watch?v=epnK5x_ltYw
http://www.youtube.com/watch?v=e
pnK5x_ltYw
che gli vorrei dire anche io gelmini rispondi almeno:
CHI SO STI STRONZI CHE TI SEGUONO?
be io da napoleon , data la mia profonda amicizia con
ludivine sagnier ti chiederei: ma sei la ricchiona gelmini?
insomma va be so un attore etero ma se hai bisogno
di un nodo …. (nodo francese internet)
noi abbiamo i distributori di benzina passa col venezuela hah ha ha
facebook usata da tutti, dagli esperti informatici alla gelmini.
è sconcertante come la destra pnti su internet: dal cittadino nomade del centrosinistra,
verso il cittadino raccomandato con mini notebook del centrodestra. ecco perchè bisogna
tener duro come a paris nel 68: non passiamo i nostri posti ai baroni!!!!!!!!!!!!!!!!!!
http://www.pc-facile.com/news/mondo_facebook_tutto_po/60735.htm
http://www.facebook.com/pages/Mariastella-Gelmini/87725445284
http://www.ilmessaggero.it/articolo.php?id=35617&sez=HOME_SCUOLA&ssez=UNIVERSITA
presi a cinghiate devono rispondere di rissa
http://www.megachip.info/modules.php?name=Sections&op=viewarticle&artid=8332
la posizione di sens.it:
ieri ho parlato via e mail con l amico del conduttore di visionaria
su radio onda rossa (il giovedì h. 14.00) e spero partiremo
insieme da roma per il prox hackmeeting: vorrei inoltre
che una telecamera pof. raggiungesse il festival del cinema di sergio leone
e rassicurare le mie amiche hostess: la storia che i fasci ribaltino con dei video i fatti
nnon mi è andata giù. farò documentari di cinema come atttore ma nessuno mai si permetta
di dire che marinetti superi breton non passeranno.
in italia si vendono i servizi pubblici e a parigi invece l acqua ritorna un bene pubblico
http://www.criticamente.it/Article4008.html
occupata psicologia a barcellona
http://especialbolonya.wordpress.com/2008/11/25/facultats-ocupades-arreu-dels-territoris/
…………………………………………………………………………………………………………………
Prova a dar un’occhiata a checkinstall, non funziona con tutti i pacchetti
ma per la maggiorparte va bene: qui ne parlano
http://lwn.net/Articles/87566/ , oppure ti consiglio di vedere il sito del
progetto www.asic-linux.com.mx/~izto/checkinstall/
Ciao,
Alberto
>* domenica 23 novembre 2008, alle 20:10, AndreaFava wrote:
>> Salve ,
>>
>> Chi usa la slackware conosce il sito www.linuxpackages.net per il
>> download di programmi in formato TGZ.
>>
>> Quali "tool" esistono per la creazione di paccheti in tgz escludendo
>> la linea di comando della distribuzione?
>>
>
> Kwrite sotto kde…
>
> ;-))
>
> Seriamente non mi pare ce ne siano.
> Ma imparare quasi al volo come farselo e’ facile; sul sito che hai citato
> c’e’ una guida fatta bene, oppure puoi sempre prenderne uno gia’ fatto e
> modificarlo con un normale editor.
>
> Segnaloti anche "http://slackbuilds.org"
>
> P.
>
> —
> Mi sono accorto di essere troppo
> gentile per il mio carattere
> (Marcello Marchesi)
Anche io penso che lo SlackBuild sia la via migliore, ed il sito che ti
hanno consigliato è un must
C’è anche un programma che ti aiuta nella compilazione, dowload, etc…
degli slackbuild da slackbuilds.org
http://www.sbopkg.org/
Altrimenti puoi guardare questa pagina per aiutarti nella creazione
degli slackbuild
http://alien.slackbook.org/AST/
Se vuoi partire da sorgenti un progetto più recente (rispetto ad altri
che esistono/esistevano) è invece
http://src2pkg.net/
Ma secondo me prendere gli slackbuild e farsi i pacchetti è la strada
migliore
il silenzio a noi ci dona
alle origini del primo maggio e delle "otto ore"
martedì 11 novembre 2008 | |
11 novembre 1887, Chicago: gli anarchici Spies, Parsons, Fischer e Engel vennero impiccati insieme di fronte ad alcuni spettatori; i condannati non morirono immediatamente, ma soffocarono lentamente, lasciando il pubblico visibilmente scosso. August Spies, prima di essere ucciso, pronunciò la celebre frase "verrà il giorno in cui il nostro silenzio sarà più forte delle voci che strangolate oggi".
Il movimento internazionale dei lavoratori, nel 1889 a Parigi, propose di ricordare, in una giornata di sciopero generale fissata appunto per il primo maggio di ogni anno, gli avvenimenti di Chicago. Questa data avrebbe dovuto rappresentare una scadenza fissa di lotta per la conquista delle otto ore lavorative, per ricordare le vittime della repressione padronale e un punto di riferimento per il movimento dei lavoratori in lotta. Insomma, il Primo Maggio avrebbe dovuto rappresentare una giornata di lotta |
http://www.circoloberneri.netsons.org/joomla/
http://www.joomlashow.it/template-joomla/
OSHO VARAZZE
tel/fax 019 918766 – 019 918703
info@oshovarazze.com
sito fatto da cretivepeople,
On Fri, 7 Nov 2008 16:12:18 +0100
Sentia Server Housing srl info at sentia.it wrote:
> Benvenut* nei servizi offerti da www.sentia.it!!
> Hai attivato presso di noi un servizio di hosting.
> Questo servizio ti permette di gestire un dominio compreso di sito web,
> posta elettronica, trasferimento dati via FTP.
>
> FTP
> —–
> Puoi usare una utenza ftp per traferire il sito. Terminato il
> trasferimento del dominio, potrai collegarti al tuo spazio ftp
> usando l’indirizzo http://www.sens.it.
> SPAZIO WEB
> ———–
>
> Il tuo sito sara raggiungibile all’indirizzo: http://www.sens.it
>
> Noi ci permettiamo di consigliare alcune regole per rendere il sito
> "accessibile" a tutti gli utenti, suggerendo la lettura di una piccola
> guida in proposito: http://www.ecn.org/xs2web/guida.htm
>
> POSTA ELETTRONICA
> ——————-
> Ora hai un dominio di posta elettronico. Puoi gestire la tua posta
> elettronica usando il pannello grafico all’indirizzo:
>
> https://www.sentia.it/cgi-bin/qmailadmin/
>
> per entrare usa questi dati:
>
> Utente (postmaster): postmaster
>
> Per aggiungere nuove caselle usa il link "Nuove Caselle".
>
>
> oppure via web dal sito: https://webmail.sentia.it
>
> SPAZIO SU DISCO
> —————-
>
> Ora gestisci il tuo spazio che sarà occupato da:
> spazio web, posta elettronica, database mysql e log di apache.
> Puoi suddividere il tuo spazio come preferisci, considerando che il
> maggior uso di spazio da parte di un elemento va a detrimento della
> disponibilita complessiva. I log del server di pagine web, che noi
> cancelliamo dopo due mesi dalla loro creazione, sono scaricabili qui:
>
> http://www.sens.it/weblogs
>
> Ti consigliamo di farlo con regolarita se ti interessa tenere traccia
> degli accessi statistici al tuo sito.
> Le puoi trovare al seguente indirizzo:
> http://www.sens.it/sens.it-stats.html
>
> GESTIONE DEL DATABASE
> ———————-
>
> Al momento è stato attivato un database, dal nome " ".
> Per gestire personalmente il database con i nostri tool grafici ecco i
> dettagli:
>
> https://www.sentia.it/tools/mysqladm/
> nome database:
> nome utente:
> password:
>
> JOOMLA ADMINISTRATION
> ———————-
>
> Come richiesto è stata installata la versione di Joomla in
> lingua
> italiana. Di seguito i dettagli per amministrare il tuo nuovo sito
> basato
> sul CMS Joomla:
>
> URL Amministrazione: http://www.sens.it/administrator/
> utente:
> password:
> email: mariahost autistici.org
>
> ——-
>
> Questo e tutto quello che ti dovrebbe servire per iniziare.
>
> Grazie per aver scelto i nostri servizi e …
> Benvenuto in Sentia!
praticamente è dal 23 settembre che non coagulo ……………..
riassunto di quel blog:
file della nuova edizione dell arte dell hacking
che ho messo facendo leggere la cartella in
http://www.autistici.org/cybercinema e cliccate su su booksrc
oppure andate in http://www.autistici.org/cybercinema/booksrc/
il sito è in lettura grazie a joomla che uso come usavo quando si chiamava mambo,
togliendo l home page in lettura in a.php.
Welcome to the LiveCD for Hacking : The Art of Exploitation
The source code is found in the ~/booksrc directory
-=[ Unix Basics (enough to get you started) ]=-
command | description | example
——–|—————————|———————
ls | lists files | ls -la
man | manual page help | man ls
pwd | print working directory | pwd
cat | dump file to console | cat unix_basics
cd | change directory | cd ~/booksrc
nano | simple text editor | nano firstprog.c
———————————————————-
To run a command as administrator (user "root"), use "sudo <command>".
See "man sudo_root" for details.
reader@hacking:~ $ sudo -s
root@hacking:~ # cd ~/booksrc
root@hacking:~/booksrc # ls -la
total 572
drwxr-xr-x 3 reader reader 2740 2008-06-14 12:35 .
drwxr-xr-x 15 reader reader 620 2008-06-14 10:38 ..
-rw-r–r– 1 reader reader 471 2008-06-14 12:35 addressof2.c
-rw-r–r– 1 reader reader 134 2008-06-14 12:35 addressof.c
-rw-r–r– 1 reader reader 426 2008-06-14 12:35 addr_struct.c
-rw-r–r– 1 reader reader 181 2008-06-14 12:35 aslr_demo.c
-rw-r–r– 1 reader reader 299 2008-06-14 12:35 aslr_execl.c
-rw-r–r– 1 reader reader 804 2008-06-14 12:35 aslr_execl_exploit.c
-rw-r–r– 1 reader reader 660 2008-06-14 12:35 auth_overflow2.c
-rw-r–r– 1 reader reader 660 2008-06-14 12:35 auth_overflow.c
-rw-r–r– 1 reader reader 867 2008-06-14 12:35 bind_port.c
-rw-r–r– 1 reader reader 1846 2008-06-14 12:35 bind_port.s
-rw-r–r– 1 reader reader 92 2008-06-14 12:35 bind_shell
-rw-r–r– 1 reader reader 101 2008-06-14 12:35 bind_shell_beta
-rw-r–r– 1 reader reader 2978 2008-06-14 12:35 bind_shell_beta.s
-rw-r–r– 1 reader reader 2872 2008-06-14 12:35 bind_shell.s
-rw-r–r– 1 reader reader 518 2008-06-14 12:35 bitwise.c
-rw-r–r– 1 reader reader 129 2008-06-14 12:35 char_array2.c
-rw-r–r– 1 reader reader 355 2008-06-14 12:35 char_array.c
-rw-r–r– 1 reader reader 224 2008-06-14 12:35 commandline.c
-rw-r–r– 1 reader reader 78 2008-06-14 12:35 connectback_shell
-rw-r–r– 1 reader reader 2718 2008-06-14 12:35 connectback_shell.s
-rw-r–r– 1 reader reader 513 2008-06-14 12:35 convert2.c
-rw-r–r– 1 reader reader 512 2008-06-14 12:35 convert.c
-rw-r–r– 1 reader reader 1275 2008-06-14 12:35 crypt_crack.c
-rw-r–r– 1 reader reader 335 2008-06-14 12:35 crypt_test.c
-rw-r–r– 1 reader reader 530 2008-06-14 12:35 datatype_sizes.c
-rw-r–r– 1 reader reader 3631 2008-06-14 12:35 decode_sniff.c
-rw-r–r– 1 reader reader 7797 2008-06-14 12:35 dissembler.c
-rw-r–r– 1 reader reader 274 2008-06-14 12:35 drop_privs.c
-rw-r–r– 1 reader reader 323 2008-06-14 12:35 dtors_sample.c
-rw-r–r– 1 reader reader 73 2008-06-14 12:35 encoded_socket_reuse_restore
-rw-r–r– 1 reader reader 71 2008-06-14 12:35 encoded_sockreuserestore
-rw-r–r– 1 reader reader 1695 2008-06-14 12:35 encoded_sockreuserestore_dbg.s
-rw-r–r– 1 reader reader 1697 2008-06-14 12:35 encoded_sockreuserestore.s
-rw-r–r– 1 reader reader 1815 2008-06-14 12:35 errorchecked_heap.c
-rw-r–r– 1 reader reader 100 2008-06-14 12:35 evil_name
-rw-r–r– 1 reader reader 36 2008-06-14 12:35 exec_shell
-rw-r–r– 1 reader reader 325 2008-06-14 12:35 exec_shell.c
-rw-r–r– 1 reader reader 736 2008-06-14 12:35 exec_shell.s
-rw-r–r– 1 reader reader 115 2008-06-14 12:35 exploit_buffer
-rw-r–r– 1 reader reader 961 2008-06-14 12:35 exploit_notesearch.c
-rw-r–r– 1 reader reader 586 2008-06-14 12:35 exploit_notesearch_env.c
-rw-r–r– 1 reader reader 1519 2008-06-14 12:35 fcntl_flags.c
-rw-r–r– 1 reader reader 239 2008-06-14 12:35 find_jmpesp.c
-rw-r–r– 1 reader reader 106 2008-06-14 12:35 firstprog.c
-rw-r–r– 1 reader reader 3147 2008-06-14 12:35 fms.c
-rw-r–r– 1 reader reader 566 2008-06-14 12:35 fmt_strings.c
-rw-r–r– 1 reader reader 498 2008-06-14 12:35 fmt_uncommon2.c
-rw-r–r– 1 reader reader 501 2008-06-14 12:35 fmt_uncommon.c
-rw-r–r– 1 reader reader 671 2008-06-14 12:35 fmt_vuln2.c
-rw-r–r– 1 reader reader 567 2008-06-14 12:35 fmt_vuln.c
-rw-r–r– 1 reader reader 498 2008-06-14 12:35 funcptr_example.c
-rw-r–r– 1 reader reader 15307 2008-06-14 12:35 game_of_chance.c
-rw-r–r– 1 reader reader 392 2008-06-14 12:35 getenvaddr.c
-rw-r–r– 1 reader reader 129 2008-06-14 12:35 getenv_example.c
-rw-r–r– 1 reader reader 1222 2008-06-14 12:35 hacking.h
-rw-r–r– 1 reader reader 3451 2008-06-14 12:35 hacking-network.h
-rw-r–r– 1 reader reader 1912 2008-06-14 12:35 heap_example.c
-rw-r–r– 1 reader reader 49 2008-06-14 12:35 helloworld1
-rw-r–r– 1 reader reader 648 2008-06-14 12:35 helloworld1.s
-rw-r–r– 1 reader reader 694 2008-06-14 12:35 helloworld2.s
-rw-r–r– 1 reader reader 40 2008-06-14 12:35 helloworld3
-rw-r–r– 1 reader reader 913 2008-06-14 12:35 helloworld3.s
-rw-r–r– 1 reader reader 720 2008-06-14 12:35 helloworld.asm
-rw-r–r– 1 reader reader 74 2008-06-14 12:35 helloworld.c
-rw-r–r– 1 reader reader 704 2008-06-14 12:35 helloworld.o
-rw-r–r– 1 reader reader 575 2008-06-14 12:35 host_lookup.c
-rw-r–r– 1 reader reader 263 2008-06-14 12:35 input.c
-rw-r–r– 1 reader reader 83 2008-06-14 12:35 loopback_shell
-rw-r–r– 1 reader reader 102 2008-06-14 12:35 loopback_shell_restore
-rw-r–r– 1 reader reader 3157 2008-06-14 12:35 loopback_shell_restore.s
-rw-r–r– 1 reader reader 2791 2008-06-14 12:35 loopback_shell.s
-rw-r–r– 1 reader reader 44 2008-06-14 12:35 mark
-rw-r–r– 1 reader reader 44 2008-06-14 12:35 mark_break
-rw-r–r– 1 reader reader 611 2008-06-14 12:35 mark_break.s
-rw-r–r– 1 reader reader 53 2008-06-14 12:35 mark_restore
-rw-r–r– 1 reader reader 701 2008-06-14 12:35 mark_restore.s
-rw-r–r– 1 reader reader 611 2008-06-14 12:35 mark.s
-rw-r–r– 1 reader reader 1103 2008-06-14 12:35 memory_segments.c
-rw-r–r– 1 reader reader 3451 2008-06-14 12:35 notesearch.c
-rw-r–r– 1 reader reader 1659 2008-06-14 12:35 notetaker.c
-rw-r–r– 1 reader reader 907 2008-06-14 12:35 overflow_example.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 pcap_sniff.c
-rw-r–r– 1 reader reader 550 2008-06-14 12:35 pointer.c
-rw-r–r– 1 reader reader 767 2008-06-14 12:35 pointer_types2.c
-rw-r–r– 1 reader reader 791 2008-06-14 12:35 pointer_types3.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 pointer_types4.c
-rw-r–r– 1 reader reader 804 2008-06-14 12:35 pointer_types5.c
-rw-r–r– 1 reader reader 693 2008-06-14 12:35 pointer_types.c
-rw-r–r– 1 reader reader 92 2008-06-14 12:35 portbinding_shellcode
-rw-r–r– 1 reader reader 7553 2008-06-14 12:35 ppm_crack.c
-rw-r–r– 1 reader reader 4410 2008-06-14 12:35 ppm_gen.c
-rw-r–r– 1 reader reader 2411 2008-06-14 12:35 printable_helper.c
-rw-r–r– 1 reader reader 1841 2008-06-14 12:35 printable.s
-rw-r–r– 1 reader reader 37 2008-06-14 12:35 priv_shell
-rw-r–r– 1 reader reader 1011 2008-06-14 12:35 priv_shell.s
-rw-r–r– 1 reader reader 311 2008-06-14 12:35 rand_example.c
-rw-r–r– 1 reader reader 487 2008-06-14 12:35 raw_tcpsniff.c
-rw-r–r– 1 reader reader 4664 2008-06-14 12:35 rst_hijack.c
-rw-r–r– 1 reader reader 716 2008-06-14 12:35 scope2.c
-rw-r–r– 1 reader reader 1111 2008-06-14 12:35 scope3.c
-rw-r–r– 1 reader reader 472 2008-06-14 12:35 scope.c
-rw-r–r– 1 reader reader 35 2008-06-14 12:35 shellcode
-rw-r–r– 1 reader reader 35 2008-06-14 12:35 shellcode.bin
-rw-r–r– 1 reader reader 1033 2008-06-14 12:35 shellcode.s
-rw-r–r– 1 reader reader 5478 2008-06-14 12:35 shroud.c
-rw-r–r– 1 reader reader 2070 2008-06-14 12:35 signal_example.c
-rw-r–r– 1 reader reader 1872 2008-06-14 12:35 simplenote.c
-rw-r–r– 1 reader reader 1695 2008-06-14 12:35 simple_server.c
-rw-r–r– 1 reader reader 62 2008-06-14 12:35 socket_reuse_restore
-rw-r–r– 1 reader reader 1477 2008-06-14 12:35 socket_reuse_restore.s
-rw-r–r– 1 reader reader 168 2008-06-14 12:35 stack_example.c
-rw-r–r– 1 reader reader 665 2008-06-14 12:35 static2.c
-rw-r–r– 1 reader reader 617 2008-06-14 12:35 static.c
-rw-r–r– 1 reader reader 3324 2008-06-14 12:35 synflood.c
-rw-r–r– 1 reader reader 1414 2008-06-14 12:35 time_example2.c
-rw-r–r– 1 reader reader 754 2008-06-14 12:35 time_example.c
-rw-r–r– 1 reader reader 25 2008-06-14 12:35 tiny_shell
-rw-r–r– 1 reader reader 648 2008-06-14 12:35 tiny_shell.s
-rw-r–r– 1 reader reader 4987 2008-06-14 12:35 tinyweb.c
-rw-r–r– 1 reader reader 6590 2008-06-14 12:35 tinywebd.c
-rw-r–r– 1 reader reader 2005 2008-06-14 12:35 tinyweb_exploit2.c
-rw-r–r– 1 reader reader 1747 2008-06-14 12:35 tinyweb_exploit.c
-rw-r–r– 1 reader reader 316 2008-06-14 12:35 typecasting.c
-rw-r–r– 1 reader reader 119 2008-06-14 12:35 uid_demo.c
-rw-r–r– 1 reader reader 1532 2008-06-14 12:35 update_info.c
-rw-r–r– 1 reader reader 102 2008-06-14 12:35 vuln.c
drwxr-xr-x 2 reader reader 100 2008-06-14 12:35 webroot
-rw-r–r– 1 reader reader 1178 2008-06-14 12:35 webserver_id.c
-rwxr-xr-x 1 reader reader 771 2008-06-14 12:35 xtool_tinywebd_cback.sh
-rwxr-xr-x 1 reader reader 1115 2008-06-14 12:35 xtool_tinywebd_reuse.sh
-rwxr-xr-x 1 reader reader 586 2008-06-14 12:35 xtool_tinywebd.sh
-rwxr-xr-x 1 reader reader 1054 2008-06-14 12:35 xtool_tinywebd_silent.sh
-rwxr-xr-x 1 reader reader 997 2008-06-14 12:35 xtool_tinywebd_spoof.sh
-rwxr-xr-x 1 reader reader 781 2008-06-14 12:35 xtool_tinywebd_steath.sh
root@hacking:~/booksrc # prima di inziare gi esercizi hp epnsato che non tutti hanno una tastiera americana,
bash: prima: command not found
root@hacking:~/booksrc #
root@hacking:~/booksrc #
prima di inziare gi esercizi ho pensato che non tutti hanno una tastiera americana,
allora mi son preparato e ho cercato chi linka listati on line:
overflow.c
vuln.c
exploit.c
vuln2.c
env_exploit.c
getenvaddr.c
heap.c
bss_game.c
fmt_example.c
fmt_vuln.c
dtors_sample.c
hello.asm
shell.asm
shellcode.asm_original
shellcode.asm_final
stackshell.asm
tinyshell.asm
print.asm
printable_exploit.c
print2.asm
only_print.c
cleared_stack.c
arpredirect.pl
hijack_rst.sh
shroud.sh
shroud2.sh
crack.pl
ppm_gen.c
ppm_crack.c
fms.c
il sito? http://tecalibri.altervista.org/E/ERICKSON-J_arte.htm#p004
che scopro essere i listati della prima edizione che si può leggere on line
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it#PPP1,M1
poi ho scoperto che l autore del libro con cd rom ubuntu hacks contenente i listati
usa il pc fin da quando era bambino: join erickson
http://www.tinker.tv/download/hacking2e_toc.
http://www.oreillynet.com/pub/au/1648 art hacking
http://www.gizmosforgeeks.com/2008/02/24/book-review-hacking-the-art-of-exploitation/
Hacking and Security – 70 books
Citazione: |
Addison-Wesley Professional.Honeypots- Tracking Hackers.pdf Wiley.The Database Hacker’s Handbook- Defending Database Servers.chm John Wiley & Sons.Hacking GMail (ExtremeTech).pdf Hacking.Guide.V3.1.pdf A-List Publishing.Hacker Linux Uncovered.chm Hacker’S.Delight.chm Hacker.Bibel.[278.kB_www.netz.ru].pdf HackerHighSchool.pdf Hacker’s Desk Reference.pdf Hackers Beware Defending Your Network From The Wiley Hacker.pdf Addison Wesley – Hackers Delight 2002.pdf addison wesley – web hacking – attacks and defense.chm Addison Wesley, The Outlook Answer Book Useful Tips Tricks And Hacks (2005) Bbl Lotb.chm Anti-Hacker ToolKit – McGraw Hill 2E 2004.chm Auerbach.Pub.The.Hackers.Handbook.The.Strategy.Behind.Breaking.into.and.Defending.Networks.Nov.2003.eBook-DDU.pdf ceh-official-certified-ethical-hacker-review-guide-exam-312-50.9780782144376.27422.pdf ebook.oreilly.-.windows.xp.hacks.sharereactor.chm For.Dummies.Hacking.for.Dummies.Apr.2004.eBook-DDU.pdf For.Dummies.Hacking.Wireless.Networks.For.Dummies.Sep.2005.eBook-DDU.pdf Hack_Attacks_Revealed_A_Complete_Reference_With_Custom_Security_Hacking_Toolkit.chm hacker-disassembling-uncovered.9781931769228.20035.chm Hacking Cisco Routers.pdf Hacking the Code – ASP.NET Web Application Security Cookbook (2004) .chm John.Wiley.and.Sons.Hacking.Windows.XP.Jul.2004.eBook.pdf John.Wiley.and.Sons.The.Art.of.Intrusion.The.Real.Stories.Behind.the.Exploits.of.Hackers.Intruders.and.Deceivers.Feb.2005.ISBN0764569597.pdf Jon.Erickson.Hacking.The.Art.Of.Exploitation.No.Starch.Press.2003.chm Linux-Server.Hacks-OReilly.pdf McGraw Hill – Web Applications (Hacking Exposed).pdf McGraw.Hill.HackNotes.Linux.and.Unix.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Network.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Web.Security.Portable.Reference.eBook-DDU.pdf McGraw.Hill.HackNotes.Windows.Security.Portable.Reference.eBook-DDU.pdf OReilly – Flickr Hacks Tips and Tools for Sharing Photos Online (Feb 2006).chm Oreilly Access Hacks Apr 2005.chm OReilly,.Digital.Video.Hacks.(2005).DDU.LotB.chm oreilly,.visual.studio.hacks.(2005).ddu.lotb.chm Oreilly.Amazon.Hacks.eBook.LiB.chm oreilly.firefox.hacks.ebook-lib.chm OReilly.Google.Hacks.2nd.Edition.Dec.2004.ISBN0596008570.chm OReilly.Google.Maps.Hacks.Jan.2006.chm Oreilly.Linux.Desktop.Hacks.Mar.2005.eBook-LiB.chm OReilly.Linux.Server.Hacks.Volume.Two.Dec.2005.chm OReilly.Network.Security.Hacks.chm OReilly.PayPal.Hacks.Sep.2004.eBook-DDU.chm OReilly.PC.Hacks.Oct.2004.eBook-DDU.chm OReilly.Perl.Hacks.Tips.and.Tools.for.Programming.Debugging.and.Surviving.May.2006.chm OReilly.Skype.Hacks.Tips.and.Tools.for.Cheap.Fun.Innovative.Phone.Service.Dec.2005.chm OReilly.Statistics.Hacks.May.2006.chm OReilly.Ubuntu.Hacks.Tips.and.Tools.for.Exploring.Using.and.Tuning.Linux.Jun.2006.chm OReilly.VoIP.Hacks.Tips.and.Tools.for.Internet.Telephony.Dec.2005.chm oreilly.windows.xp.hacks.2nd.edition.feb.2005.lib.chm OReilly.Word.Hacks.Oct.2004.eBook-DDU.chm prentice hall – pipkin – halting the hacker- a practical guide to computer security, 2nd edition.chm Que – UNIX Hints Hacks.chm Que.Certified.Ethical.Hacker.Exam.Prep.Apr.2006.chm Syngress – Hack Proofing Linux (2001).pdf Syngress – Hack Proofing Your Identity in the Information Age – 2002.pdf Syngress — Hack Proofing Your Wireless Network.pdf Syngress.Hacking.a.Terror.Network.Nov.2004.ISBN1928994989.pdf the-database-hackers-handbook-defending-database-servers.9780764578014.25524.chm Websters.New.World.Websters.New.World.Hacker.Dictionary.Sep.2006.pdf Wiley.Hacking.Firefox.More.Than.150.Hacks.Mods.and.Customizations.Jul.2005.eBook-DDU.pdf Wiley.Hacking.Google.Maps.and.Google.Earth.Jul.2006.pdf Wiley.Hacking.GPS.Mar.2005.ISBN0764598805.pdf Wiley.Lifehacker.Dec.2006.pdf |
Codice: |
http://hackingandsecurity.com/hacks/ |
hackish.altervista.org/forum/viewtopic.php?t=199 http://www.yyztech.ca/articles/view/review_hacking_the_art_of_exploitation
************************************************************************************************
djvù
dal portale campano dell orientale streaming
dei giorni passati anche a roma e chat in diretta
che dire all orientale ero il bello con suma e molina 😀
poi il teatro col crash …
e poi ho finito a fisciano per perfezionarmi sulla logica analitica
l arte dell hacking ne
pensavo ieri parlavo con un hostess su camfrog
e pensavo alla maria
e mi chiedevo se son rimasto un cobas o un federale :D.
anche toni negri passò dall orientale vedi quaderni piacentini
cinema youtube
http://localhostr.com/download/024c6e/10%20-%20com%20profondo%20il%20mare%20feat%20lucio%20dalla.mp3
http://pwd.noblogs.org/post/2008/11/21/la-stagione-di-alemanno
http://www.progettoformazione.org/sito/allegati/Presentazione_e-Citizen_2008_333.pdf
http://www.progettoformazione.org/sito/
http://crash.noblogs.org/post/2008/11/21/comunicato-sulle-aggressioni-fasciste-a-bologna
gerini
http://it.youtube.com/watch?v=S-gAojMFvE0
http://it.youtube.com/watch?v=6Nq1qNhyZUw
signorina effe
http://it.youtube.com/watch?v=W82gQmQgyZQ&feature=related
elena sofia ricci caravaggio
http://it.youtube.com/watch?v=DpY7c1Z6eJo&feature=related
ricci boni caravagio rai 1
http://it.youtube.com/watch?v=az1NLqy8m5k&feature=related
Claudio Bisio e Sandra Bonzi presentano "Doppio misto"
http://it.youtube.com/watch?v=co2vugckXEs&feature=dir
Ogg: [Csroma] Conferenza stampa su Piazza Navona
>
> A seguito delle denunce (per rissa, lesioni e adunata sediziosa) che
> stanno
> partendo per i fatti di Piazza Navona, oggi abbiamo fatto una
> punta veloce
> all’università per capire come rispondere pubblicamente e
> collettivamente
> alle accuse.
> Dalla punta si è deciso di convocare una
> conferenza stampa domani, alle 12 e
> 30 a Scienze Politiche.
> Gli
> studenti medi hanno già confermato la loro partecipazione.
> Domani può
> essere anche il momento in cui lanciare una campagna di
> informazione,
> controinchiesta e difesa legale su queste questioni.
> tra l’altro
> rispetto alla proposta, discussa nelle ultime assemblee dei
> centri, di
> fare un’iniziativa pubblica sull’argomento stiamo verificando la
> possibilità di farla all’interno di una scuola. Ma su questo aspettiamo
> la
> risposta degli studenti.
>
> A domani
> alberto
invece oggi commemorazione morte p. bruni 1975
> Piero Bruno morì il 23 novembre del 1975, sotto il fuoco dei carabinieri,
> durante una manifestazione in sostegno del popolo angolano. Piero era un
> giovane studente dell’Istituto Tecnico Industriale Armellini e militante di
> Lotta Continua. L’esplosivo amore teso all’idea della necessità del
> cambiamento portò il giovane Piero a morire per un bene universale: la
> libertà dei popoli oppressi.
>
>
>
> Questa idea della necessità del cambiamento è anima dei movimenti.
>
>
>
> A trentatre anni dal suo assassinio vogliamo ricordarlo convocando Sabato
> 22 novembre al Liceo Socrate un’assemblea aperta che vuole essere un
> momento di condivisione collettiva intergenerazionale delle esperienze dei
> protagonisti dei movimenti che hanno animato le lotte studentesche dagli
> anni Settanta ad oggi.
>
>
>
> Il grande dibattito sollevato dall’Onda nel paese deve entrare nelle
> scuole e invadere le periferie, raggiungere tutte e tutti; deve
> moltiplicare momenti di discussione aperti per accrescere la sua
> consapevolezza.
>
>
>
> Invitiamo tutte e tutti a partecipare.
>
>
>
>
>
> Ore 16: Commemorazione alla targa per Piero al CS "La Strada", Via Passino
> 24.
>
>
>
> Ore 17: Confronto tra generazioni in movimento – anni ’70, la Pantera,
> l’Onda – al Liceo Classico Socrate, Via Padre R. Giuliani 15.
>
>
>
> www.csoalastrada.org
molti avranno un dicembre da ricordare per
andarsene a quel paese, io che non ho nulla da dire
se non il mio silenzio ho un 6 gennaio:
il secondo video ci stiam perdendo la festa
ringraziamo al cooproduzione di cinema italiano
e la mondadori se sono ancora qui
scherzi a parte come dice bisio lei esiste e esistendo dobbiamo
costruire questo amore tra ali metalliche e di pulcino
si scaricano foto e video manifestazione roma autoprodotti
carina la canaranina un film degli 883 che fasci hahahahaha 😀
e la mia titty? la biricchina la maria?
silenzio prego ciack si gira …
un buon pdf che spiega prima come mettere dentro macromedia
un template e quindi da edit di jommla come modificare l home
page (usate emule adunanza e una rete fastweb per macromedia)
http://download.joomla.it/index.php?option=com_docman&task=doc_download&gid=631&&Itemid=2
[PDF] Integrare Flash In JoomlaFormato file:
PDF/Adobe Acrobat – Versione HTML
L’integrazione di flash con Joomla è un
argomento molto richiesto e per … codebase=
"http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab# …
www.lucaniapolis.it/index.php?option=com_docman&task=doc_download&gid=31&Itemid=87&lang=en
http://forum.html.it/forum/showthread/t-1234741.html
http://www.mambosolutions.com/dw_tutorial/
http://www.youtube.com/watch?v=dfERvTPtNak
http://femminismo-a-sud.noblogs.org/post/2008/11/21/vestite-da-spose-malmenate-contro-la-violenza-sulle-donne
Major Corruption Bug in e1000e Driver in Linux Kernel 2.6.27-rc
For Linux security, principle of least privilege prevails, says Red Hat security expert
Installazione di joomla!
Introduzione
– Perché questo manuale?
Mi sono deciso a scrivere questo manualetto per dare la possibilità, a utenti non evoluti, di
installare il cms joomla! dato che ormai si vedono in giro solo guide di mambo 🙂
Altro motivo riguarda la mia gratitudine ai programmi opensource e free che mi hanno dato la
possibilità di imparare osservando il codice e la documentazione.
Sono convinto che dare ad altri il proprio sapere consolida la mia conoscenza dell’argomento,
questo perché sono costretto a focalizzare il problema per poterlo spiegare.
Spero siano cosa gradita queste poche pagine suscettibili di vostre critiche e cambiamenti.
– Chi sono?
Mi chiamo CarloErnesto, ho 38 anni (non chiamatemi zio :-)) sono un’appassionato
d’informatica che si è formato da autodidatta. Conosco xhtml e i css (mi piacciono molto)
per quanto riguarda la programmazione recentemente mi sono dato al linguaggio java e
php. Utilizzo come database Mysql e come server Apache.
Lavoro su sistema operativo Gnu/Linux utilizzando programmi come Gimp
(http://www.gimp.org/) per il foto ritocco, Blender (http://blender.org/cms/Home.2.0.html)
per la grafica 3d, Inkscape (http://inkscape.org/) per grafica vettoriale e Scribus
(http://www.scribus.org.uk/) per l’impaginazione. Per quanto riguarda la suite d’ufficio
uso al nuova versione di Openoffice (http://it.openoffice.org/). Come avete potuto intuire,
cerco di utilizzare solo programmi free e opensource, programmi che se usati bene non
hanno niente da invidiare a software molto costoso. Naturalmente conosco anche i
blasonati Dreamweaver, Flash e Fireworks.
Se volete contattarmi per dare dei suggerimenti, correzioni varie o aggiunte di capitoli,
scrivete pure a:
ernesto.c@libero.it
– Licenza
Come scritto nell’introduzione, io lavoro su piattaforma GNU/Linux, quindi non ho problemi per
quanto riguarda il server web (apache), il modulo php e il database (mysql) con la parte
amministrativa (PhpMyAdmin). Questo perché in linux questi sono applicativi presenti di default.
Su windows esistono varie alternative che potete utilizzare per simulare un server web apache. Di
seguito qualche link:
http://www.easyphp.org/
http://www.appservnetwork.com/
http://sourceforge.net/projects/foxserv/
esisteva anche un progetto xamp se non ricordo male, cercate con google
http://www.apachefriends.org/en/xampp-windows.html
hackmeeting prossimo anno
> ciao,
> siccome all’ultimo hackit il punto "dove facciamo il prossimo hackit"
> e’ rimasto senza proposte, mi permetto di farne una anche se so che
> non e’ facile, che gia’ in passato ci abbiamo provato a ragionare ma
> non e’ andata avanti.
>
> Mi riferisco al thread che fu "hackatown", ovvero andare in un posto
> altro dal centro sociale in una citta’.
>
> La questione non e’ semplice, perche’ uno degli obiettivi storici
> di hackit era quello di presentare nel mondo reale dinamiche, valori
> e metodi appartenenti ad una cultura che nel digitale ha scritto la
> storia e che quando si penso’ ad hackit era in una situazione di
> criminalizzazione diffusa, sia in termini di comunicazione mainstream
> che giudiziari (si pensi all’italian crackdown, spaghetti hacker etc)
>
> Oggi piu’ che preoccuparci della demonizzazione dell’hacker direi che
> ci siamo spostati sulla dimensione del controllo totale che questa
> societa’ per motivi diversi attua in mille modi, e anche qui, si veda
> ad esempio "freedom not fear" l’appuntamento dell’11 ottobre scorso.
>
> In questi ultimi anni si e’ parlato anche di ecologia, sostenibilita’
> su vari piani, dal riuso dei materiali dismessi siamo arrivati fino a
> pannelli solari, i piatti di mais, il problema dello smaltimento
> rifiuti e via delirando nelle piu’ disparate divagazioni, fermo
> restando che questo tipo di sensibilita’ qui si e’ manifestata ed ha
> caratterizzato hackit (vedi seminario sul pane a pisa piuttosto che
> il seminario ).
>
> In conchetta un paio di settimane fa c’e’ stata la presentazione di
> "guida steampunk all’apocalisse" (sisi, quella che e’ stata
> presentata anche a palermo), all’interno di una giornata dedicata
> alle forme di ecoresistenza e immaginari possibili da cui ripartire
> a realizzare spazi di liberta’.
> a quell’incontro erano invitati anche alcuni membri di Granara
> (granara.org), i quali per raccontare i loro esperimenti sulla
> riorganizzazione della vita secondo un modello piu’ ecosostenibile e
> socialmente piu’ accettabile spesso si sono riferiti alla filosofia
> hacker e a quella dell’open source per trovare le parole per
> descriversi.
>
> la proposta dunque potrebbe essere "proviamo a parlare con loro
> dell’opportunita’ di incontrarsi e fare cose insieme", per realizzare
> un hackit che magari anziche’ essere tre giorni di seminari al
> pubblico diventa una settimana di "summer camp" in cui si puo’
> sperimentare su diversi livelli, dall’hacking sul nudo metallo alle
> reti wifi, cercando di sintonizzarsi sulle esigenze di quel posto e
> mettendosi a fare insieme ad altri, per conoscersi e confrontarsi.
> dico una settimana la, ma mi immagino che nei mesi prima si
> debba dire di "si" reciprocamente, mettersi a ragionare di cosa serve
> la e cosa si vuole sperimentare insieme, in modo che poi la settimana
> la sia il risultato di un percorso, non una gita a cazzo di cane. 🙂
>
> come proposta puo’ essere per me interessante se formulata in questi
> termini, che cmq una scelta del genere presumibilmente penalizza
> un’apertura ad un "pubblico di curiosi", pero’ per chi se lo va a
> fare penso che possa essere interessante.
>
> detto questo, la lo spazio in linea di massima c’e’, e’ attrezzato
> per ospitare gia’ dei festival ogni estate.
>
> io ed obaz ne abbiamo parlato un poco anche con loro, anche per loro
> una proposta del genere va valutata e discussa, ne’ noi ne’ loro
> eravamo li a rappresentare nessuno ma semplicemente ascoltandoci ci
> e’ parso che le cose potessero prendere questo tipo di indirizzo.
> a voi come vi pare?
> impossibile vero? chissa’.
> ciao,
http://www.ecovillaggi.it/rive/ves/informazioni.html
joomla
http://www.ebook-gratis.it/93-Open_Source/94-Joomla/3525-Realizzare_siti_web_con_Joomla%21_libro.html
http://www.vmitalia.net/
creare siti web con joomla! 1.5 Hagrn Graf
Telefono +39 02/5357181
http://www.catalogo.mcgraw-hill.it/catLibro.asp?item_id=2381
kernel
Ma attento: il kernel predefinito di Mandrake 9.2 è il 2.4.22mdk,
ovvero una versione patchata del 2.4.22 originale. A meno che
tu non abbia già aggiornato al 2.6 (e mi pare di no) applicare
la patch di un kernel del nuovo tree 2.6 ad un kernel 2.4 non
ti servirà assolutamente a nulla. La ricompilazione completa
del kernel dal 2.4 al 2.6 su Mandrake è un’operazione che non ti
consiglio, visto che Mandrake ha bisogno di certe patch per
funzionare e la sostituzione del 2.4.22mdk con un 2.6
"vanilla" (la versione originale approvata da Linus)
ti può causare problemi, al contrario dei kernel di distribuzioni
come Slackware (rulez), Gentoo e Debian.
http://www.linux-magazine.it/index.php?topic=6.0
http://massimo.solira.org/pcikl/
http://wiki.ubuntu-it.org/AmministrazioneSistema/CompilazioneKernel?highlight=%28kernel
http://forum.ubuntu-it.org/index.php?topic=228538.0
>
in fondo al mare
I pacchetti si possono installare (sempre da utente root) direttamente dalla shell con questi comandi:
aptitude install
# installa il pacchetto
risolvendo le necessarie dipendenze
aptitude remove
# rimuove il pacchetto
aptitude purge
# rimuove il pacchetto
e i relativi file di configurazione
aptitude update # scarica le ultime liste di pacchetti disponibili dai repository
aptitude safe-upgrade # aggiorna tutti i pacchetti del sistema alla versione più recente disponibile
aptitude full-upgrade # aggiorna la versione di Debian
aptitude search
# cerca un pacchetto dal nome simile a quello passato da linea di comando
Esistono altri programmi in grado da interfacciarsi con APT, alcuni da riga di comando (come il tradizionale dpkg o apt-get), altri dotati di una comoda ed intuitiva interfaccia grafica, come Synaptic. Nella gestione dei pacchetti, Debian ed il sistema di ports e packages BSD sono simili.
Forum – ultimi argomenti inseriti |
DISTRO SLACKWARE: UN CHIARIMENTO… Grazie Blackbliss, sei stato molto chiaro. Credo che approfondirò senz’ …
http://www.gianniamato.it/2005/06/repayr-v20-ritorna-il-pulsante-chat-su.html |
Ultime notizie |
Il LinuxDay2008 di HCSSLUG su Rai3 | ||
scritto da diablo il 07-11-2008 | ||
All’appuntamento con il LinuxDay2008 sono state presenti anche le telecamere di Rai3, per leggere l’articolo di Diego Dionoro clicca qui. Per vedere il servizio andato in onda Lunedì 27 Ottobre su Rai3 vai alla pagina dei video |
Pubblicate la slides del Linux Day 2008 | ||
scritto da diablo il 31-10-2008 | ||
Sono state pubblicate nella sezione Attività>Slides, le slides del Linux Day 2008 tenutosi il 24 Ottobre 2008 presso l’aula F8 della Facoltà di Scienze MM.FF.NN. dell’Università di Salerno.
Per consultare le slides della giornata tenutasi al Centro sociale Samantha della Porta di Avellino visita il sito dell’IRLUG o clicca quì … |
browser grafici – Per ottimizzare il lavoro conviene effettuare test in corso d’opera con i browser che interpretano i CSS diversamente da Explorer. Si tratta di Opera, browser che consente un forte ingrandimento dei caratteri e aiuta a simulare condizioni estreme, e Firefox, che condivide la stessa piattaforma con Netscape.
Se Explorer, Opera, e Firefox browser presentano la pagina in modo simile, si ha la ragionevole certezza che le cose potranno andare bene anche per chi utilizza il Mac, e sarà più facile effettuare i controlli finali.
Di seguito gli indirizzi per il download, gratuito per entrambi i browser alternativi
Firefox – http://www.mozillaitalia.org/firefox
Opera – http://www.operaitaly.it
browser testuali e screeen reader – Per una verifica sull’accessibilità è necessario innanzitutto Lynx, il più utilizzato browser testuale, anch’esso scaricabile gratuitamente. Questo l’indirizzo: http://lynx.isc.org
Per avere un’idea di come navigano i non vedenti è poi possibile utilizzare una versione demo di Jaws, lo screen reader più gettonato perchè offre una vasta serie di opzioni e la possibilità di un’elevata personalizzazione. La versione demo consente di utilizzare il software nella versione standard che offre comunque la possibilità di un’esperienza di navigazione del tutto particolare. La demo dura 40 minuti, poi occorre riavviare il sistema, ma non ci sono limiti a questa possibilità di utilizzo.
Link per il downolad di Jaws: http://www.subvisionmilano.com/default.htm
barra dell’accessibilità – Controlli approfonditi sulla presenza di tutti gli attributi necessari per l’accessibilità possono essere effettuati tramite questo software che racchiude in sè una serie di opzioni di verifica. Alcuni test sono eseguibili in locale, altri vanno effettuati esclusivamente on line. L’installazione richiede un po’ di attenzione. Il link per il download alla versione italiana e tutte le informazioni utili sulle funzionalità e l’utilizzo sono reperibili a questo indirizzo: http://www.nils.org.au/ais/web/resources/toolbar/versions/italian/
test online – Per effettuare i controlli finali sulla maggioranza dei browser nelle diverse versioni, è possibile iscriversi al servizio fornito da Browsercam. Sono previste diverse opioni e diverse possibilità di test. Questo l’indirizzo: http://www.browsercam.com/Features.aspx#vms
Per il solo Mac si può invece approfittare del servizio gratuito offerto da Danvine, all’indirizzo http://www.danvine.com/icapture/ al quale è comunque necessario registrarsi per poter effettuare il controllo.
tratto da:
di Antonella Donati
Con la prefazione di Antonio De Vanna. Per la collana "Azienda – Easy&Professional – Edizioni Buffetti 2005
Creare un sito di un istituto scolastico conforme alla legge Stanca. Non è facile orientarsi nel linguaggio dei tecnici web e realizzare degli strumenti informativi scolastici accessibili. Per facilitare il compito delle scuole, Antonella Donati ha creato un pacchetto (libro + CD) con una serie di strumenti che guidano il webmaster, anche non professionista, attraverso tutti i passaggi della costruzione di un sito web. Il CD contiene una guida all’uso dell’XHTML (linguaggio indicato come standard per la costruzione di pagine web) ed un editor che integra (PJ Editor) un validatore in grado di controllare automaticamente che il codice rispetti gli standard, oltre ad alcuni template ed una serie di pagine di esempio. Il volume – dal carattere informativo e divulgativo – tratta la disciplina dell’accessibilità dei siti pubblici sia dal punto di vista pratico-operativo che dal punto di vista normativo. E’ completato da un glossario per prendere familiarità con le terminologie tecnica.
video g8
http://www.romacivica.net/anpiroma/g8/G8.htm
http://www.studentidisinistra.eu.org/ferrario.html
http://www.bol.it/libri/ricerca?tpr=30&sort=7&g=Antonella+Donati&swe=S
http://liberieaudaci.blogspot.com/2008/03/detrazione-mutuo-le-novit-per-il-730.html
nel 1977 esordì un certo benigni peccato manchi osho e la new age
da aggiungere
il pratone della Minerva, all’interno della città universitaria de La Sapienza, ospiterà "Siamo in Onda", un concerto organizzato dagli studenti della Sapienza in Mobilitazione in collaborazione con il comico Andrea Rivera a sostegno della protesta studentesca contro il decreto 133 ed i tagli all’università e alla ricerca.
Sul palco si alterneranno cantanti, attori e studenti universitari, per dare vita ad un happening tra musica, letture e riflessioni sul futuro dell’università e del sapere pubblico. L’ingresso sarà a sottoscrizione «per sostenere l’ autofinanziamento dei costi della serata e le iniziative future del movimento» specificano gli studenti, «non si tratta di un biglietto di entrata».
Tanti gli artisti in programma: Valerio Mastandrea, Daniele Silvestri, Enrico Capuano, Simone Cristicchi, Elio Germano & le Bestie Rare, i Tetes De Bois, Remo Remotti, Rocco Papaleo, Dario Vergassola, Riccardo Sinigallia, Ulderico Pesce e molti ancora. Non potranno partecipare alla serata ma invieranno ugualmenete dei contributo video anche Ascanio Celestini, Moni Ovdia ed Antonio Rezza.
http://www.ilmessaggero.it/articolo_app.php?id=11257&sez=HOME_SCUOLA&npl=&desc_sez=
festa facoltà di psicologia
http://flat.noblogs.org/post/2008/11/18/festa-di-autofinanziamento-_-giovedi-16-novembre_roma
http://psicopadova.noblogs.org/post/2008/11/17/cervelli-in-fuga
http://www.repubblica.it/speciale/2008/appelli/ricercatori_estero/firme_raccolte.html
“Woodstock dell’Onda”
il programma costituente del movimento studentesco
http://www.corriereuniv.it/2008/11/a-roma-la-woodstock-dellonda/
http://tv.repubblica.it/copertina/le-proposte-dell-onda/26391?video
http://www.dazebao.org/news/index.php?option=com_content&view=article&id=1985:il-programma-costituente-del-movimento-studentesco&catid=56:scuola&Itemid=174
http://www.step1magazine.it/tribu_di_zammu.php?sez=post&id=23775
sapienza studentesca
http://bellaciao.org/it/spip.php?article22025
Roma – La presenza femminile nei dipartimenti di ingegneria ed informatica non aumenta. Anzi, diminuisce sensibilmente. È questo il risultato di una serie di analisi condotte negli Stati Uniti dalla National Science Foundation e dalla Computing Research Association, ora riprese del New York Times.
Non che quella del gap "di genere" nel mondo IT sia un questione nuova. L’idea che l’informatica sia una cosa "per maschietti" è ben radicata nel senso comune, oltreché nelle statistiche, e gli stessi accademici se ne occupano da tempo: correva ancora l’anno 1991 quando Ellen Spertus, brillante dottoranda dell’MIT, dava alle stampe un saggio intitolato "Why Are There So Few Female Computer Scientists?" ("Perché così poche donne fanno ricerca in Computer Science?"), nel quale venivano descritti i vari preconcetti in grado di allontanare il gentil sesso dalle sale macchine.
Quello che però era difficile da aspettarsi era che il gap, anziché ridursi, potesse allargarsi. Non solo perché è cresciuto il numero delle donne che impiegano i computer e la rete, ma perché negli ambiti di ricerca contigui la differenza di genere è scomparsa: la già citata survey della National Science Foundation, ad esempio, documenta come il numero di studentesse presenti nel complesso dei dipartimenti scientifici sia persino superiore a quello dei maschi.
Solo nei settori dell’informatica e dell’ingegneria la musica cambia. Qui, spiegano gli esperti, è diminuito fino al 21- 22% del totale il numero di laureate donne (2008), contro una quota del 28% nel 2001. E il dato si abbassa ulteriormente quando si guardi alle università che producono la ricerca di punta in questo ambito: nelle università che offrono dei corsi di dottorato in Computer Science, la percentuale media delle donne per l’anno accademico 2006-2007 si è arrestata al 12%, contro una quota del 19% cinque anni prima. In alcuni dipartimenti, seguita lo studio, la quota di donne è inferiore al 10%.
"L’uso dei computer nella vita di oggi è pervasivo – ha sottolineato qualche mese addietro Barbara G. Ryder della Rutgers University – Dunque ci sono nicchie per qualunque persona che capisca quello che la tecnologia può fare e anche per coloro che vogliono veder progredire la tecnologia. Ma gli studenti non se ne accorgono, e sembra che questa cosa riguardi più le donne degli uomini".
Mentre i dati sono chiari, restano controverse le spiegazioni rispetto alle ragioni del gap. Secondo Jane Margolis, co-autrice del libro "Unlocking the Clubhouse: Women in Computing" ("Aprendo le porte del club: le donne nel settore del computing"), un fattore decisivo per spiegare le scelte delle donne che si inseriscono in questo ambito è la cosiddetta "aria di famiglia". La maggior parte delle donne che entrano in questo settore vengono da famiglie nelle quali vi erano informatici e scienziati – il padre di Spertus, ad esempio, lavorava come ingegnere presso l’MIT, e la nostra ha imparato a programmare prima ancora della diffusione dei PC.
Altre come Justine Cassel, direttrice del Centro di ricerca su Tecnologia e Comportamento Sociale della Northwestern University, pongono l’accento sull’importanza delle stereotipizzazioni sociali caratteristiche del mondo informatico. Le ragazze, cioé, starebbero alla larga dalla Computer Science per paura di vedersi raffigurate con immagini come quelle di "nerd" o "geek", tuttora percepite come poco accettabili per delle donne.
La pensa nello stesso modo anche Jan Cuny, che alla National Science Foundation si occupa di un progetto teso a stimolare l’interesse per le scienze informatiche. "Il fattore nerd è imponente", dice, citando degli studi del 2005 che indicano come le studentesse di scuola superiore inquadrassero il lavoro degli informatici, chiusi in cubicoli a scrivere codice, una vita isolata dinanzi a un computer. "La vedono – spiega Cuny – come fosse semplice programmazione. Non pensano alla tecnologia come a qualcosa che sta rivoluzionando il modo in cui diamo vita a nuovi farmaci o molecole, o in cui studiamo l’impatto del clima sulla terra".
Ed Ellen Spertus che ne dice? La giovane dottoressa di ricerca dell’MIT, nel frattempo divenuta Professore Associato presso il Mills College e ricercatrice di Google, propone oggi un punto di vista molto pragmatico. "Il fatto che ci siano poche ragazze che scrivono una tesi di laurea in informatica è ok, a patto che non siano barriere artificiali ad allontanarle", spiega al New York Times. E subito dopo, per illustrare meglio il suo punto di vista, racconta la storia di una sua brillante studentessa, che ha preferito diventare infermiera per paura di non trovare sbocchi come informatica.
Giovanni Arata
Esplora / Tag / uniriot |
I Pass Ospite consentono di condividere le foto non pubbliche.
Chiunque può vedere le tue foto pubbliche in qualsiasi momento, anche chi non è utente di Flickr. Ma attento: per condividere le foto contrassegnate come “amici”, “familiari” o “private”, dovrai usare un Pass Ospite. Se condividi foto di un set puoi creare un Pass Ospite che include le tue foto contrassegnate come “amici”, “familiari” o “private”. Se condividi l’intero album, puoi creare un Pass Ospite che include le tue foto contrassegnate come “amici” o “familiari” (ma non le foto private). [?] |
Patty Smith – Firenze 1979 il mio primo grande concerto
http://www.ilmucchio.net/?t=11807&page=3
fu una nottata unica partimmo col figlio del sanatore vetrano
e altri li incontrammo guido bevilacqua e la matina all alba tutti
in fila col sacco a pelo sotto sanat maria novella davossa e gli
altri. emilio grillo ci sveglia mentre guardavamo a sua insaputa
tre biondine stile caterina lo sai di locasciulli e ci indica
pamela borriello ora divorzita al farmacista fiore: volano le prima
polacchina in testa da emilio.
tentiamo di scaricarcelo mandandolo a comprare un cd di radio etiopia.
niente da fare, alla fine l idea da scherzi a parte: ci facciamo i biglietti
per il museo davossa fa finta di leggere il mio diario,
emilio entra e noi scappiamo al cncerto: è fatta.
al concerto una biondina di siena con macchina fotografica
professionale mi corteggia: il mi babbo ci vorrebbe conoscere.
bellissima lei una favola :)))))).
al ritorno biglietto cumulativo con monica mentre rido preso
dal crash una cosa olandese: le regalo una artolina ei
il biglietto. entriamo esproprio bar durante il tragitoo
un compagno si fa male al dito il barista non gradiva.
l arrivo da veri eroi come dicono gli stadio
Ordina per:
|
[FOTO: Migliaia di studenti invadono la Sapienza]
http://flickr.com/photos/26530791@N02/3036400235/
report assemblea sapienza
http://www.flickr.com/photos/uniriot/sets/72157608170621792/show/
http://flickr.com/photos/tags/uniriot joomla
il mio primo joomla
http://www.webnews.it/news/leggi/9342/lalternativa-vera-allolpc-e-la-condivisione/
arte dell hacking http://tuttooff.forumcommunity.net/?f=2935912
design hacking http://www.pc-facile.com/news/hacking_design/32628.htm
|