caso landi selene streaming ecn copiare un sito partiz.

http://www.censurati.it/?q=node/222
Morte di un perito. Il caso Landi aperto Inviato da antonella il Mer, 10/07/2002 – 10:14. inchiesta name=mortediunperito>

style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;color:blue’>MORTE DI UN PERITO: style=’mso-bookmark:mortediunperito’>

style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;color:blue’>

CHE FINE HA FATTO L?INCHIESTA SU MICHELE LANDI? style=’mso-bidi-font-weight:normal’>

In sordina, nella pi? assoluta indifferenza della stampa,

l?inchiesta sulla morte di Michele Landi, il perito informatico trovato impiccato nella sua abitazione vicino a Roma, la sera dello scorso 4 aprile, continua.

E l?ipotesi di indagine Ë sempre pi? quella dell?omicidio.

Proprio nei giorni scorsi i carabinieri del RIS sono tornati nuovamente in quella che era la sua casa di Guidonia di Montecelio dove hanno prelevato pacchi di libri e cd rom.

style="mso-spacerun: yes">

Sembra, quindi, essere proprio il lavoro di perito informatico che style=’color:blue’>Michele Landi svolgeva al centro dell?attenzione degli inquirenti (titolare dell?indagine Ë il PM di Tivoli, style=’mso-bidi-font-weight:normal’>

Salvatore Scalera). Landi, come si ricorder‡, era stato perito di parte nell?inchiesta sul style=’color:maroon’> style=’color:maroon’>delitto D?Antona e si era occupato privatamente dell? style=’color:maroon’>omicidio Biagi. Proprio quest?ultima circostanza, dopo la vicenda delle lettere che qualcuno ha copiato dall?hard disk di uno dei computer del professore bolognese, sembra aver attratto l?interesse degli investigatori. A Tivoli, intanto, sono giunti da Perugia gli atti riguardanti la deposizione, avvenuta nelle settimane scorse, di un hacker, un artigiano di 40 anni di Marsciano (Perugia), che style=’color:blue’>

Michele Landi, aveva conosciuto ad una fiera informatica. Subito dopo la morte di style=’color:blue’>

Landi, l’hacker aveva segnalato alla Procura di Perugia di aver ricevuto dal perito alcuni file da decrittare, file sospetti che lo stesso Landi avrebbe trovato nei suoi PC.

Alcuni di questi file compressi avevano come denominazione: ?

Sezione intelligence-Gladio e le Stay Behind?.

I file contenevano anche disegni di armi. style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;font-family:"Times New Roman"’>? style=’mso-bidi-font-style:normal’>

Non mi disse – ha spiegato l’hacker – style=’mso-bidi-font-style:normal’>da dove provenissero quei file, ma mi parlÚ anche di un Dvd da quattro giga?. style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;font-family:"Times New Roman"’>

Mettendo ?in chiaro? parte del materiale arrivatogli via e-mail dallo stesso style=’mso-bidi-font-weight:normal’>Landi, sarebbe apparsa una foto della torre Eiffel. ?Decrittandola – ha affermato l’hacker – Ë apparsa una cartina geografica con al centro la citt‡ di Roma e sulla quale sono segnati sei nascondigli di trasmittenti, microfilm e dollari?.

Questi file compressi sono ora nelle mani degli invstigatori. style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;font-family:"Times New Roman"’>L’hacker ha sostenuto anche di avere ricevuto da Landi due chiavi alfanumeriche. ?

Probabilmente – ha affermato – servono per aprire il Dvd che puÚ contenere un numero di informazioni equiparabili a una piccola enciclopedia?.

style=’font-size:12.0pt;mso-bidi-font-size:10.0pt;font-family:"Times New Roman"’>

Inquietante la conclusione della sua deposizione: ?Il segreto della morte di Landi, che sapeva molto anche dell’omicidio di style=’color:blue’>Marco Biagi, secondo me Ë style="mso-spacerun: yes">

proprio in questo disco che io, perÚ, non so proprio dove sia finito?. Da segnalare infine, a margine della style=’color:maroon’>

vicenda Landi, che il colonnello Umberto Rapetto, comandante del GAT (Gruppo anticrimine tecnologico) della Guardia di Finanza, molto legato al perito informatico da un rapporto di amicizia, oltre che professionale, ha annunciato a sorpresa che presto lascer‡ il suo incarico.http://www.michelelandi.it/articoli/ilnuovo-04-07-2002.htm
http://it.wikipedia.org/wiki/Spoletta_volante
http://it.wikipedia.org/wiki/Spoletta_(armamento)
PERUGIA -Spunta fuori anche un hacker nella misteriosa morte di Michele Landi.
Un disegno di una spoletta e un altro di un grilletto di una pistola sarebbero contenuti nei file che un hacker umbro – secondo quanto riferisce lui stesso – ha ricevuto da Michele Landi l’ informatico trovato morto nella sua abitazione a Guidonia Montecelio il 3 aprile scorso.

http://www.michelelandi.it/rassegna-stampa.htm
circuiti meccanici
http://www.raifiction.rai.it/accessibile/news/articolonews/0,9217,24281,00.html
http://punto-informatico.it/185291/PI/Lettere/hacker-pirati-informatici.aspx
www.paolodorigo.it
ALCUNE TESTIMONIANZE da www.censurati.it, che NESSUNO MI AVEVA MAI
INVIATO DA FUORI AL CARCERE, CHE IO SAPPIA, E CHE NON HO MAI SAPUTO
ALCUN PARLAMENTARE ABBIA DENUNCIATO.
SI TRATTA ESATTAMENTE DI QUANTO SUBISCO IO ED ALTRE PERSONE CHE
PERALTRO NON SONO MAI STATE NEMMENO DETENUTE.
Da Paolo Dorigo AGLI IPOCRITI: PAZZI SIETE VOI, VI AMMAZZERO’ COME CANI,
COM’E’ CHE NON MI DENUNCIATE VENENDO ALLO SCOPERTO, CHE SONO 3 ANNI
CHE VI MINACCIO DI MORTE ? VORRESTE CHE VENISSI A PRENDERVI MENTRE
POTETE LOCALIZZARMI ? E’ EVIDENTE CHE LORSIGNORI SONO FASCISTI, DI
TUTTI I PARTITI, FASCISTI IPOCRITI MERDE.
“Da segnalare infine, a margine della vicenda Landi, che il colonnello
Umberto Rapetto, comandante del GAT (Gruppo anticrimine tecnologico)
della Guardia di Finanza, molto legato al perito informatico da un rapporto di
amicizia, oltre che professionale, ha annunciato a sorpresa che presto lascer?
il suo incarico”
Re: Morte di un perito. Il caso Landi aperto
Inviato da anonimo il Sab, 10/08/2002 – 20:14.
E allora te lo spiego, gli hacker sono nelle istituzioni, nei servizi, ma c’ na difesa se ritieni di essere
perseguitato da un hacker informatico devi prepararti a spendere un po di denaro, ti rivolgi ad una agenzia
investigativa e ti munisci di un computer Pentiun 7, n computer di nuovissima generazione in dotazione alla
intelligens americana rientra nei parametri di legge consentiti al quale ollegato un aleggiatore di spettro, un
misuratore di onde elettromagnetiche onde laser onde termiche,il costo i 3o.ooo euro, il sistema rimane
istallato nella tua casa nella tua azienda nel luogo in cui vivi e serve a monitorare i vari ingressi di altri
computer, virus e formattazioni, ma sopratutto a rilevare il numero del computer che entra illegalmente , o gli
hacker che agiscono su ponte radio e su onde elettriche.Questo tipo di monitoraggio ha valenza legale, dopo
aver cos imostrato chi e come sta agendo contro di te per esempio elettrificandoti od immettendoti frequenze,
onde cosmiche, puoi aprire un procedimento legale e rivalerti sui criminali che ti colpiscono.Se ti senti
parlare nelle orecchie ccaduto che ti hanno immesso frequenze e ti stanno elettrificando, con il sistema su
detto si rilevano le micro onde e si registrano questi comportamenti criminali.
Re: l’entrata trionfale
Inviato da anonimo il Gio, 14/11/2002 – 05:36.
elettrificazione direttamente dalla postazione operativa, onde loop su onde piane, onde logaritmiche, onde
termiche, raggi laser.
Onde loop : la ripetizione di un gruppo di istruzioni dettate da un computer ed elaborate su onde piane uno
spettro di frequenze continuo, tanto più io quanto piccolo il pacchetto d’onde.
Onde termiche, micro-onde, raggi laser. Irradiazione di onde elettromagnetiche .La tecnologia consente oggi ,
ma bada bene che per agire con onde loop, basta un ponte , un semplice radioamatore, ma tutto il resto no, per
tutto il resto occorre una postazione informatica dotata di alta tecnologia, il satellite.
Gli elettrificati hanno risonanze interne, "voci dal di dentro", e già dunque l’elettrificazione stessa una tortura,
tutti ricordiamo gli elettrodi applicati ai testicoli del somalo tenuto fermo dai criminali parà della Folgore, fu una
inchiesta di Panorama ,allora il direttore era Ferrara, la persona elettrificata così non solo torturata al
momento ,la sevizia prosegue nel tempo,la vittima di turno di volta in volta o un importante testimone,o uno
che ha dato fastidio a certa politica,comunque uno da colpire e screditare, malato, poverino, non sa quel che
dice, l’obiettivo raggiunto.
Pap doveva testimoniare in un processo politico intentato contro un tedesco nazista,a Torino era un semplice
testimone ,nemmeno coinvolto nell’inchiesta,qualcuno temeva la sua testimonianza, Pap individuava i suoi
persecutori in Alleanza Nazionale, mi disse : – Sono pazzi ,metodi come questi li abbiamo già visti durante il
fascismo applicati dai … e dai nazisti, io che ho fatto parte, durante la Repubblica di Salò della polizia politica ,lo
so bene, ancora oggi combattiamo contro vecchi e nuovi nazisti.-
Pap era stato in carcere a San Vittore,settore politici, si era ribellato alle leggi raziali, tutti sapevano la fine di
quei disgraziati rastrellati di notte e portati a morire, chi poteva avvisarli e farli fuggire, lo faceva, egli lo aveva
fatto, i nazisti tedeschi lo scoprirono e lo fecero arrestare , quando cadde la RSI fu liberato, minacciato di morte
trascorse 11 anni di latitanza, era stato condannato dai fascisti alla fucilazione a vista, e dai comunisti , che in
quei giorni compivano le loro vendette private .
Temevano la sua testimonianza ed hanno agito.
Egli di questo era convinto, : – E’ il mio passato che ritorna , combatto sempre contro i soliti, state attenti.-Pochi
giorni prima,della testimonianza, siamo nel 1997 durante la notte improvvisamente sentì ultrasuoni nelle
orecchie e come di punture , questa la sensazione, al pube ed ai piedi, non capì il momento quello che gli stava
accadendo, ma al mattino sentìhe gli stavano parlando nelle orecchie, frequenze immesse subito dopo
l’elettrificazione.Non era più ero. Si preoccupò ltissimo e mi chiese, sapendo che ho parenti nella Polizia di
Stato, di informarmi. Seppi così che proprio la pol.d.stato era tecnologicamente attrezzata per l’immissione di
frequenze:- Sì è vero ,- mi hanno detto – non è tanto democratico, ma lo facciamo, la politica che ce lo chiede,li
bruciamo,se si tratta di altro , immissione di microcip elettronici,sono i servizi a farlo, tuo padre stia zitto .
Oggi abbiamo un computer centralizzato unterforze, polizia di stato, carabinieri,guardia di finanza a Castro
Pretorio, faccio l’accesso e controllo , abbiamo le contromisure per individuare chi così agisce e ti faccio sapere –
.
Pap andò a testimoniare intimidito dalle frequenze immesse e con un criminale che egli sentiva parlargli nelle
orecchie ,fino a Torino, da Roma da cui proveniva.
Stare zitti non era possibile ,per il solo fatto che me ne avesse parlato, fu colpito, per non sentirli dormiva con
una radio accesa giorno e notte,colpi e bruciature, continuamente elettrificato mio padre da 2 anni soffre di
leucemia,un imprenditore ,un uomo onesto,intelligentissimo, colto e raffinato.
Ho iniziato ad indagare ,da cittadina comune , e senza rivolgermi alla politica , il 17 aprile 2000 non ero pi?era,
mi sono mossa a 360 gradi, esposti e denunce, scoperti, quei criminali hanno giustificato l’azione dicendo :- Li
stiamo proteggendo, questi ingrati , stato un criminale ad agire così non siamo stati noi.- Contemporaneamente
avvicinavano mio figlio e lo minacciavano, di morte, il ragazzo, spaventato, mi ha detto :- Mamma la tua vita
che un pericolo.-Non ho paura di nulla . Ho preso una guardia del corpo, ho fatto bonificare la mia casa e le mie
linee telefoniche , non riuscivo pi?uscire con il mio telefono, telefonate di minaccia e di scherno :- Casa
Stallone ?, In quel periodo era uscito un film , narrava le disavventure di una persona ,perseguitata dagli
hacker, gli imbecilli si divertivano.Ho chiesto ad un mio zio, in pensione, era stato un funzionario del Ministero
degli Interni,mi ha detto : – Ti stanno perseguitando ,non preoccuparti e una prova di intelligenza, dicono, non ti
faranno del male e sono i miei, sono criminali ,glielo hanno chiesto ,certo tu non li voterai pi?n quello che ti
stanno facendo – ,- Chi ? -, – Alleanza Nazionale !!!- , – Non li ho mai votati, io voto Forza Italia, cosa centro con
AN ? -, – Dicono che vi hanno difeso, e vogliono che vi iscriviate al partito .- ,- Non se ne parla nemmeno, non ul
nostro partito e noi non ci iscriviamo.- poi ha continuato dicendo – Sono stato decorato al valore con una
medaglia d’oro, voglio che sia tu a tenerla,vai avanti, questi sono veri nazisti.-Aveva osato parlare ,gli hanno
colpito a sangue la moglie, una distinta bella signora, i piedi in fiamme , le gambe bruciate piene di piaghe,
ricoverata in stato confusionale. La polizia di stato sotto accusa comincia a prendere le distanze ,dicono: – Non
siamo solo noi , ora anche i carabinieri agiscono così Posseggono una sezione apposita per quelle che chiamano
"indagini psicologiche" ,a mio parere, questa sezione quella che deve rispondere di gravi reati contro la
persona,minacce ed intimidazioni, torture e sevizie, violenza privata, induzione al suicidio ed all’omicidio.Sulle
frequenze immesse idiozie di ogni tipo, oltretutto i livello culturale di questi cazzoni èbassissimo , ad esempio: –
Ti vogliamo portare davanti ad una macchina per le foto segnaletiche, perchéu devi andare a fan culo, hai perso
i tuoi diritti costituzionali, noi possiamo farti tutto quello che vogliamo.- Insomma mi vogliono compromessa in
qualche modo.Corbellerie ed idiozie di ogni tipo.E fa pi?no un imbecille…
Ho acquistato un Pentium 7 con aleggiatore di spettro, micro-sensori applicati al nostro corpo rilevano e
registrano immissioni di frequenze, onde loop,onde termiche, chiunque entra nella nostra casa viene individuato
e perfettamenbte localizzato, legale, costa 30000 euro, ma non c’altro modo per difendersi.
La Provincia di Roma è dotata di una "sezione aria " misura onde elettriche 50 mhz ed onde Telecom 99/1800
mhz possiede una sonda che copre la gamma di frequenze 50 mhz ,onde elettriche da 100 Khz a 2,5 Ghz,
possiede personale sia operativo che di controllo privato, chi agisce ,in quasi 3 anni, questa postazione di
monitoraggio non riuscita a localizzarlo.
E’ incredibile .
Prontamente informata nella persona della signora Prignani mi ha detto : – La legge n.61 del 1994 ci interdisce
qualsiasi intervento abbia valenza legale, non siamo Ente qualificato, se si tratta della polizia di stato noi
abbiamo le mani legate.-
Gli ho risposto :- Ma se ad agire un hacker informatico, e se le istituzioni delinquono nello stesso modo, che
difesa abbiamo ?
Era incredibile,monitorano ed assistono a gravissimi reati contro la persona e non denunciano quanto accade,
secondo le leggi di questo Stato sono almeno complici – Mi ha risposto :- Si deve difendere da sola .-La legge ha
per oggetto gli impianti ,i sistemi,e le apparecchiature per usi: militari, civili e delle forze armate e di polizia che
possono comportare l’esposizione dei lavoratori/trici e della popolazione tutta a campi elettrici-magnetici ed ed
elettromagnetici con frequenze comprese tra 0 Hz e 300 Ghz.
La legge si applica agli elettrodotti, agli impianti radio-elettrici, compresi gli impianti per telefonia mobile , i
radar, gli impianti per radiodiffusione, sono esclusi i sonar.
Il Comune di Roma, Ufficio Tutela Ambiente ,sign. Lina Bonfiglio possiede postazione "agenzia satellitare "
cosìome la Regione ,la Provincia, sono altresìompetenti le agenzie A.R.P.A.,agenzia regionale protezione
ambientale, sign. Ronconi, l’A.P.P., la P.M.P., l’I.S.P.S.L. ed infine l’Ispettorato Territoriale del Ministero delle
Telecominicazioni sono tutti Enti responsabili.Tutti assolutamente immobili. Per chi contravviene compiendo atti
di criminalità indirizzati alla violazione della legge sono previsti risarcimenti danni a partire da 2 milioni di lire
fino a 600 milioni di vecchie lire.
Ma vediamo che fine fanno le denunce alla magistratura. Il 18 luglio 2001, presso il Tribunale penale – sezione 1
atti denuncia n. 047246,denuncia contro la polizia di stato che ha elettrificato ed immesso frequenze. Esito :il
G.I.P. CARLO FIGLIOLIA ha archiviato.Ma vediamo le Asl , perchéaturalmente alla tua salute che attentano,
vediamo se le ASL sono informate. –
Sono informate, il direttore ,la sign. Brandimarte :- Si, si tratta di elettrificazione,le istituzioni si comportano
così ullegale, ma questo avviene.- Le frequenze immesse sono state testate fino in Argentina, non riuscivano a
farsi sentire, ma l’elettrificazione alle gambe ed ai piedi proseguita per l’intero mese di vacanza, al mio rientro in
Italia, due interi giorni di pace, il 14 gennaio 2001 sono rientrati nella casa, mi attendevano .
Stiamo attenti tutti e non spaventiamoci, denunciamoli, denunciamo quanto accade ed anche chi solo osa
minacciarci in questo modo.Ma vediamo chi accusa la polizia di stato : dal 14 gennaio 2001 alla fine di
maggio,dicono, sulle frequenze erano i radicali, da maggio in poi , dicono, i fascisti di AN, così
Sulle onde loop può ire chiunque, e dunque anche questi possono averlo fatto, e lo hanno fatto, per quanto
riguarda l’elettrificazione, onde termiche, raggi laser e l’immissioni di frequenze no.
poi segue sempre nel pdf una parte fotocopiata autografa
[PDF]

“Da segnalare infine, a margine della vicenda Landi, che il

Formato file: PDF/Adobe Acrobat – Versione HTML
Re: Morte di un perito. Il caso Landi aperto. Inviato da anonimo il Sab, 10/08/2002 – 20:14. E allora te lo spiego, gli hacker sono nelle istituzioni,
www.paolodorigo.it/CastroPretorio2wejofijjofiwjejfoiwejfjwejoidfwjefjoifojrf.pdf
CASO LANDI:
ADESSO LA PISTA E L’OMICIDIO
Misteri d’Italia (vedi la Newsletter n.39) aveva subito denunciato la stranissima fretta con cui il ministro dell’Interno Claudio Scajola aveva stabilito che la morte del perito informatico Michele Landi, trovato impiccato il 4 aprile scorso nella sua abitazione di Guidonia Montecelio,  era dovuta a suicidio.
Ora – a distanza di meno di due mesi – il pubblico ministero di Tivoli, Salvatore Scalera, ha annunciato che nelle indagini si procede per il reato di omicidio.
Mentre l’autopsia sul corpo di Landi aveva stabilito la “morte per asfissia” dovuta ad impiccagione, gli esami tossicologici hanno riservato una sorpresa: Landi al momento di morire aveva un tasso elevato di alcol nel sangue.
Un particolare che si aggiunge a mille altre “stranezze”: le ginocchia dell’impiccato poggiate sulla spalliera del divano, con il corpo che non penzolava affatto nel vuoto; i pantaloni aperti e la cintura slacciata; il nodo scorsoio non era stretto dietro la nuca, ma davanti, sul collo; la finestra della casa spalancata e la porta chiusa, ma senza mandate; le tracce di due tipi di corda trovate sul suo corpo.
A spiegare quest’ultima “stranezza” ci sarebbe il complicato intreccio di nodi che hanno fatto da cappio attorno alla gola di Landi: un nodo scorsoio a cui era applicata una corda che, se tirata al momento giusto, avrebbe sciolto il nodo stesso.
Perché un suicida costruirebbe un simile marchingegno? Forse per poter “guardare la morte negli occhi” e poi liberarsi dalla stretta finale all’ultimo momento?
C’è chi – ancora per la fretta di chiudere il caso – è arrivato ad ipotizzare un gioco erotico che Landi voleva fare da solo. In questa direzione – Landi, uomo dalla doppia vita – ci sono poi altre stranezze: oltre al sito Internet di cui solo l’esperto aveva la password, ma che è stato trovato con tutti i file cancellati, i carabinieri che collaborano alle indagini ne hanno trovato un altro, un sito a luci rosse, ora oscurato al quale Landi accedeva usando come nick name quello di Selene Donovan. Così come non è passato inosservato il fatto che a casa sua siano state trovate scarpe da donna, con tacco a spillo, numero 43 e diverse parrucche femminili.
Landi aveva una doppia vita sessuale si chiedono gli investigatori? Una circostanza, questa, però, smentita dalla sua fidanzata.
Ma a riportare l’inchiesta sulla pista del delitto è stata la rivelazione di un testimone, per ora senza nome: è un hacker umbro a cui Landi – esperto informatico – si era rivolto poco prima della sua morte per decrittare due file. Landi disse al misterioso hacker che gli servivano per leggre un cd-rom da 4 gigabyte che stava aspettando. Cosa c’era in quel Cd-Rom?
Al quotidiano La Repubblica l’anonimo hacker ha spiegato: “Quei due file nascondevano un disegno fatto al computer che ritrae un ingranaggio”.   
www.misteriditalia.com/newsletter/42/numero42.doc

red5 streaming per ecn

9FMe6YJv
per Red5 serve un application server in tecnologia Java (JSP+Servlet).
io lo avevo scartato per quello quando sugegrivo soluzioni, perchè non
mi pare (mi sbaglio?) che i server che abbiamo a disposizione abbiano
questa tecnologia (Tomcat o un altro application server Java del
genere,
tipo JBoss o chi per loro).

le soluzioni con Red5 sarebbero, quindi, o di approntare un Tomcat su
una macchina che abbiamo a disposizione, o di approntare un server
direttamnte al SALE, ma questo comporta un problema di indirizzamento:
servirebbe, infatti, un indirizzi IP pubblico a disposizione, o una
connettività non NAT-tata (che, per chi non lo sa, è una tecnica che i
provider e i gestori di rete utilizzano per allocare la connettività di
loro utenti, in modo da creare delle sottoreti che non sono pubbliche,
e
che utilizzano dei ponti per "uscire" su internet). Già se è
fastweb, ad
esempio, non va bene: io da "dentro" vedo internet, ma
internet non vede
me. (si può ad esempio fare la prova di andare su uno di quei siti tipo
http://www.ip-adress.com/ e vedere con che indirizzo il proprio
computer
è visto dagli altri utenti internet: nella maggoranza dei casi questo
sarà un indirizzo che, come si scopre facendo un traceroute, è
utilizzato dal provider per aggregare l’uscita su internet dei suoi
utenti).

Non, quindi, adato per installare un server. I motiri p2p risolvono
questo problema utilizzando degli algoritmi e dei procedimenti
implementati appositamente (NAT/firewall traversal). Che, però su Red5
non ci sono. Red5, insomma, necessita di un server
"classico", attaccato
su un indirizzo IP pubblico.

Se questo ci fosse (e, quindi, se fosse possibile installare un Tomcat
su una delle macchine di ecn o se fosse disponibile un indirizzo IP
pubblico dal SALE), Red5 andrebbe benone!

In caso contrario meglio usare altre soluzioni, come

http://www.peercast.org/download.php

oppure con l’encoder NSV e icecast/steamcast

http://www.nullsoft.com/nsv/
http://www.icecast.org/
http://www.steamcast.com/

qui una specie di tutorialino che funziona:

http://www.coolstreaming.us/forum/streamer-p2p/1116-piccolo-trucco-per-trasmettere-video-senza-re-encodare-nsv.html



o ancora

http://www.vlvc.net/fr-home.html

videoconferenza open su VLC.

che comunque sono tutte simili alle soluzioni che segnalavo di
estudiolivre (anzi, mi sembrano anche un po’ più aggiornate e
migliori…).

io, però sto in mezzo a un delirio di cose da fare. se serve una mano
la
do, ma non riesco a fare anche questa cosa qui.

Ciao!
xDxD

http://www.mirrorservice.org/sites/download.sourceforge.
net/pub/sourceforge/i/in/intelligere/SCS_manuale_installazione.pdf
fortunatamente c è.
fammia sapere anche in private se con i moderatori
della lista riuscite
ad utilizzarlo è che oggi non riesco (sto tipo
autunno a new yorck col cuore a mille)
a trovare tempo.
facciamo per
lunedì?
ciao
sens.noblogs.org

—-Messaggio originale—-
Da:
gianmarco.bonavolont@gmail.com
Data: 28-set-2008 11.56 AM
A: "List on
artistic activism and net culture"<aha@ecn.org>
Ogg: Re: R: Re: [aha]
Streaming dei seminari

cmq mi puoi girare il link della guida in
italiano

2008/9/28 gianmarco bonavolontà <gianmarco.bonavolont@gmail.
com>

> quello già era fatto
>
>
> Il giorno 28 settembre 2008 0.11,
ha
> scritto:
>
> http://www.
webmultimediale.org/guide/red5
>> Versioni e installer
>> Il punto
>>
di inizio per ottenere supporto, documentazione e informazioni generali
>> è il sito dedicato al progetto: http://osflash.org/red5
>>
ReadyMadeLife by
Marco Villani
will be screened at

La Nuit Blanche
PARIS
4 october 2008

Institut Cervantès
7, rue Quentin Bauchart

http://www.opticafestival.com/
http://parisvictoriaproduction.blogspot.com/
_______________________________________________
potrebbe essere un progetto anche a lungo raggio, nel senso che una volta  installato e settato il software,  potrebbe essere una piattaforma (open source) messa a disposizione  da aha  per l’utilizzo sia interno che esterno, e mi spiego:  l’utilizzo interno potrebbe essere quello di utilizzare la piattaforma per lo streaming  di eventi organizzati da aha;   l’utilizzo esterno, invece, potrebbe essere uno strumento collaborativo per creare rete.
che ne pensate?
2008/9/28 gianmarco bonavolontà <gianmarco.bonavolont@gmail.com>

    credo di sì
    l’aiuto che ri-chiedevo riguarda proprio questo (nn essendo esperto )

    2008/9/28 lo|bo <lo_bo@ecn.org>

        gianmarco bonavolontà ha scritto:

            tecnico
            e mi spiego:
            il software che propongo dovrebbe essere installato lato server e configurato per poter accedere (con finestra di login) da remoto, per mandare il flusso streaming (lato backend) che verrebbe visualizzato dal player (lato frontend)
            esempio:
            http://www.webmultimediale.org/guide/index.php?module=webpage&id=22 <http://www.webmultimediale.org/guide/index.php?module=webpage&id=22>


        Significa che dobbiamo installare la cosa sul server del wiki? scusa la lentezza, questi giorni è un pò così.

copiare un sito per intero

usare gparted

1/07/2008

Formattare una penna usb, una partizione o un hard disk con GParted.

GParted è un’applicazione di edizione delle partizioni. Permette di creare, cancellare e modificare il partizionamento dei dischi rigidi esterni ed interni. Permette inoltre di formattare le penne usb e le schede di memoria.

Prima di iniziare la mia spiegazione sul funzionamento di GParted voglio ricordarvi che non potete modificare una partizione quando è montata. Per poterla modificare dovete prima smontarla e non potete smontare una partizione che è utilizzata. Inoltre tenete presente che il partizionamento non è un’operazione da prendere alla leggera, si possono sempre combinare dei disastri anche involontari e per questo è buona norma salvare una copia di tutti i vostri file importanti su un altro supporto, preferibilmente esterno.

Per installare GParted utilizzate Synaptic o digitate in un terminale:

sudo apt-get install gparted

Per poter modificare le partizioni NTFS installate il pacchetto ntfsprogs.

sudo apt-get install ntfsprogs

Una volta installato lo troverete nel menù sotto la voce Sistema>Amministrazione>Edito di partizioni.

Utilizzarlo è veramente semplice, vi mostrerò come formattare una penna usb in neanche 2 minuti.

Inserite la penna usb nella presa del vostro pc ed aprite GParted.

0c3914f5d79d06d7683719a7bee7befb.png

Nella finestra che compare all’apertura del programma è rappresentata la situazione del vostro hard disk principale. Selezionate il dispositivo usb nella casella in alto a destra, nel nostro caso la penna usb è riconosciuta come /dev/sda ma potrebbe essere anche /dev/sdb. Adesso la schermata è cambiata e viene rappresentata la situazione della penna usb.
Fate clic con il tasto destro del mouse sul nome del dispositivo usb e nel menù a tendina selezionate la voce "Smonta".

9bbde3a36d973bd6d6f341469ba35bc4.png

Una volta che avete smontato il dispositivo è possibile modificarlo e quindi nel nostro caso formattarlo.
Cliccate sempre con il tasto destro del mouse sul dispositivo e nel menù che compare, sotto la voce "Formatta come" scegliete il filesystem che desiderate abbia la vostra penna usb formattata.
Nel mio caso ho selezionato il filesystem Fat32.

b264dcf1a7afaff5f6ae0eedc0b490cb.png

Tutte le operazioni che si eseguono sui vari dispositivi vengono messe in cosa e quindi anche la nostra formattazione è finita in coda.
Per concludere la formattazione premete il pulsante "Applica" e chiudete il programma.

Per verificare che tutto sia andato a buon fine staccate la penna dalla porta usb e reinseritela.

Le altre operazioni che si possono eseguire con questo programma come la creazione di una nuova partizione o il loro ridimensionamento sono veramente facili e non le sto a spiegare.

18/08/2008

Scaricare interi siti con HTTrack.

Oggi vi voglio parlare di un’altrenativa a Wget. HTTrack è programma multipiattaforma che permette di scaricare interi siti internet.

Per installarlo utilizzate Synaptic oppure digitate in un terminale:

sudo apt-get install httrack

Se volete lo potete utilizzare dal terminale, la lista dei comandi è disponibile digitando:

httrack –help 

oppure installate il pacchetto webhttrack che vi permette di usate httrack per mezzo del vostro browser di base.

sudo apt-get install webhttrack

Una volta installato webhttrack lo trovate nel menù delle applicazioni sotto la voce "Internet".  Utilizzarlo è veramente semplice. Una volta aperto vi comparirà la finestra del vostro browser.

120766630.png

Per il primo avvio dovrete impostare la lingua, fra quelle disponibili è presente anche l’Italiano, e fate clic sul pulsante "Successivo".

1083357814.png

HTTrack gestisce i download come progetti, quindi create un nuovo progetto che io ho chiamato "prova", se volete potete assegnargli una caregoria e cambiare la cartella di destinazione dei file scaricati. Fatto ciò andate avanti facendo clic sul pulsante "Successivo".

2113049542.png

Adesso potete scegliere varie opzioni di download, se scaricare un intero sito, se scaricare solo i file allegati, se riprendere un download precedente, ecc.

808300586.png

Scegliamo di scaricare un sito web e quindi cliccate sul pulsante "Aggiungi URL..". Nella finestra che appare digitate l’indirizzo del sito e se necessario le credenziali di accesso.

223189402.png

Facendo clic sul pulsante "Definisci le opzioni.." compare una finestra in cui potete scegliere quali file scaricare, se impostare dei limiti particolari al download, ecc.

1257104202.png

Fatto tutto ciò è possibile dare il via al nostro download oppure salvare le impostazioni per riprenderlo in un secondo momento.

2005781242.png

Se volete avere maggiori informazioni visitate il sito ufficiale del progetto al seguente indirizzo: http://www.httrack.com/.

http://ciaolinux.myblog.it/xbuntu/


usare la password di root in ubuntu

(visto che sudo dura solo 15 minuti)


http://wiki.ubuntu-it.org/AmministrazioneSistema/Sudo?action=show&redirect=Sudo



 

 

Posted in Generale | Comments Off on caso landi selene streaming ecn copiare un sito partiz.

caso landi orologi perugia multimedia red5 streaming

orologi 

3 luglio 2002 – MORTE LANDI: A TIVOLI ATTI DEPOSIZIONE HACKER SENTITO A PERUGIA
http://www.almanaccodeimisteri.info/suicidiluglio2002.htm

ANSA:
La Procura di Perugia ha spedito a quella di Tivoli gli atti riguardanti la deposizione, avvenuta nelle settimane scorse, di un hacker, un artigano, di 40 anni, di Marsciano, vicino a Perugia, che Michele Landi, l’informatico trovato morto nella sua abitazione a Guidonia Montecelio il 3 aprile scorso, aveva conosciuto in una fiera informatica. Subito dopo la morte di Landi, l’haker, che si definisce un autodidatta dell’informatica, aveva segnalato alla Procura di Perugia di aver ricevuto dall’informatico alcuni file da decriptare, file sospetti che Landi si sarebbe ritrovato nei suoi pc. L’uomo era stato ascoltato come persona informata dai fatti dai magistrati perugini e dai carabinieri del Ros. In particolare l’artigiano, come ha raccontato oggi, sostiene di aver ricevuto da Landi materiale finito in un Dvd da 4 giga. Nel disco, secondo l’hacker, ci sono file contenenti all’apparenza disegni, dai quali pero’ "una volta decriptati apparirebbero circuiti meccanici non meglio identificati". L’ hacker ha detto di "non sapere di cosa si tratti. Potrebbe essere – ha aggiunto – parti di un orologio ma anche di qualcosa di molto piu’ complesso". Il materiale, ha proseguito l’artigiano, gli venne consegnato pochi giorni prima della scoperta della sua morte. I due, sempre secondo il racconto dell’hacker, che ha detto di non essere mai stato sentito dalla Procura di Tivoli, erano in contatto da diverso tempo. "Non sapevo che fosse consulente per il delitto D’Antona. L’ho saputo – ha spiegato l’hacker – soltanto pochi giorni prima che morisse. Landi era arrivato a qualcosa di grande. Mi aveva chiesto di aiutarlo a decriptare quei file e lo avevo visto soltanto due volte negli ultimi anni ma ci scambiavamo comunque idee e opinioni via internet". Gli atti di quella deposizione sono stati ora inviati al pm di Tivoli, Salvatore Scalera, che si occupa delle indagini sulla morte di Landi, mentre i file sono ancora all’esame del carabinieri del Racis.  

il "Doctor Franz" è uscito ancora una volta dall’ombra per rilasciare alcune dichiarazioni esplosive a Marco Gregoretti, un inviato del mensile GQ. L’ex gladiatore ha confermato che le Br non sono mai morte. Di più: ha detto anche di sapere qualcosa sulla morte del tecnico informatico Michele Landi, catalogato in un primo momento come suicidio e, solo successivamente, classificato come omicidio. "È da un mese e mezzo che hanno ricominciato a minacciarmi – ha detto Franz – e a farmi strani discorsetti via e-mail. Fanno così, "loro", poi bum-bum e tu sei morto. Come è successo a quei due, D’Antona e Biagi. E Landi, quella specie di hacker che aveva scoperto troppo. Suicidato, ma và…. io i miei figli voglio vederli crescere in diretta. E non dall’alto dei cieli. Non voglio fare una brutta fine ed essere consolato da un ministro che si dimette". "Io lo so per certo – ha continuato Franz -: sia D’Antona che Biagi avevano ricevuto un sacco di minacce. E tutti e due stavano indagando sulla provenienza di quei messaggi. Avevano scoperto i mittenti. Sapevano cioé chi sono i terroristi e chi li protegge. Ma sono stati fatti fuori". Ed ecco la rivelazione. Incredibile, inquietante: "Il tecnico informatico Michele Landi, trovato morto nella sua abitazione il 4 aprile scorso, poco prima di morire aveva mandato un e-mail a un mio amico che era nei servizi segreti con me. C’era scritto che aveva scoperto la provenienza delle rivendicazioni dell’omicidio Biagi: arrivavano dal computer di un ministero". Franz conclude l’esplosiva intervista dicendo di essere certo che dietro tutto questo "ci sono sempre gli stessi". E cioé coloro che un tempo erano i burattinai del Kgb, "diventati i boss della mafia russa, che oggi partecipano al gioco mondiale della destabilizzazione, finanziando e fornendo armi ai gruppi terroristi, che non possono vivere senza un potere alle spalle". freccia rossa che punta in alto

http://209.85.135.104/search?q=cache:WpvX-gpBj2UJ:www.almanaccodeimisteri.info/suicidimaggio2002.htm+landi+fermato+da+un+hacker+cattolico&hl=it&ct=clnk&cd=3&gl=it&client=firefox-a

 

Robertobartali.it – News novembre 2002

E Landi, quella specie di hacker che aveva scoperto troppo. …. s’inseriscono in un contesto, lo stesso già tracciato agli albori del processo di Perugia,
www.robertobartali.it/novembre02.htm

http://209.85.135.104/search?q=cache:X7mexJ9ptB4J:www.robertobartali.it/novembre02.htm+landi+bloccato+da+un+hacker+di+perugia&hl=it&ct=clnk&cd=1&gl=it&client=firefox-a

OPEN SOURCE MEETING
Fondazione Accademia di Belle Arti Pietro Vannucci – Perugia
10 Ottobre 2008
10.00-13.00 / 16.00-19.00
All’interno del festival "Le Arti in Città"
http://test.leartiincitta.it/?q=node/77
http://www.digicult.it/2008/OpenSourceMeeting.asp

Promosso da: Umane Energie e sezione "Flussi" del festival Le
Arti in Città
A cura di: Moreno Barboni e Marco Mancuso (Digicult)
Moderato da: Marco Mancuso (Digicult)
Con: Graffiti Research Lab, Pier Luigi Capucci, Laura Colini, Umane
Energie,
Confinidigitali

Il 10 ottobre, presso la Fondazione Accademia di Belle Arti Pietro
Vannucci
di Perugia, il gruppo Umane Energie e la sezione Flussi del festival
"Le
Arti in Città", promuovono un incontro denominato Open Source
Meeting,
curato da Moreno Barboni e da Marco Mancuso, critico, curatore e
direttore
del progetto Digicult (www.digicult.it), con la partecipazione di
Graffiti
Research Lab, Pier Luigi Capucci, Laura Colini, Umane Energie e
Confinidigitali.

Dedicato alla sempre maggiore diffusione di risorse informatiche
‘aperte’, l’Open
Source Meeting intende far incontrare soggetti residenti nel
territorio,
come Confinidigitali e Umane Energie, con la loro piattaforma open
source
Beduino derivante dall’internazionale Arduino project alla base del
‘parco
multimediale’ allestito, con ospiti nazionali e internazionali,
per
approfondire e divulgare le possibilità, sia artistiche che progettuali
che
politico/sociali, offerte dalle risorse informatiche open source
nell’ambito
delle arti digitali e della comunicazione multimediale.

Marco Mancuso e Moreno Barboni hanno quindi immaginato una giornata di
lectures e dibattiti, organizzati attorno a un tavolo di lavoro che
potesse
riunire esperti, studiosi, curatori e artisti di settori ed estrazione
diverse ma assolutamente complementari. Un momento di riflessione e
analisi,
in grado di evidenziare le enormi potenzialità (in gran parte ancora
inespresse) delle tecnologie digitali "aperte", nonché del
loro impatto sul
contesto sociale, operativo e politico nel quale viviamo, sulle
dinamiche di
condivisione nella nuova società dell’informazione, ma anche sulle
modalità
di interazione con le architetture e gli spazi sociali delle nostre
città, e
la comprensione dei percorsi emotivi che condizionano la nostra
percezione
di nuove forme d’arte e nuovi linguaggi di espressione creativa.

Evan Roth e James Powderly sono gli ospiti internazionali del Meeting,
fondatori del progetto Graffiti Research Lab, per la seconda volta in
Italia
dopo la performance pubblica Laser Tag, curata da Marco Mancuso lo
scorso
Dicembre 2007 a Roma, sulle facciate del Colosseo e della Piramide
Cestia.
Graffiti Research Lab è un progetto dedicato interamente allo sviluppo
di
tecnologie e media sperimentali rivolti all’arricchimento diretto
delle
risorse pubbliche per la comunicazione urbana. I GRL sono quindi
invitati a
parlare del loro progetto artistico/attivista, delle loro performance
nelle
città di mezzo mondo, dei possibili rischi ma anche delle enormi
possibilità
comunicative offerte dalle tecnologie open source applicate alla
graffiti
art e alla media art in senso ampio.

Pier Luigi Capucci è critico, docente e si occupa di sistemi e
linguaggi di
comunicazione e, dai primi anni Ottanta, di relazioni tra tecnologie,
cultura e società e tra forme artistiche, scienze e tecnologie. Suo il
compito, all’interno del Meeting, di avviare una riflessione e una
discussione, sugli aspetti di impatto collettivo e sociale delle
tecnologie
open source. Le opportunità di scelta e di accesso alle informazioni e
a
nuovi strumenti, ha infatti attivato nuove possibilità di
comunicazione e
di condivisione del sapere, estendendo la consapevolezza
dell’impiego
cognitivo e operativo, sociale e politico, di questi strumenti.

Marco Mancuso, moderatore del Meeting, critico, curatore e fondatore
del
progetto Digicult, si occupa di Digital Creative Media e di relazioni
tra
immagini, suono e spazio nell’Arte Audiovisiva contemporanea.
Focalizzandosi
quindi sull’impatto delle tecnologie open source
nell’Audiovisivo digitale,
attraverso una panoramica sui progetti artistici e creativi più
interessanti
a livello internazionale, il suo intervento suggerirà una riflessione
critica sull’utilizzo di questi strumenti, sulle dinamiche di
creatività
condivisa in Rete, sui codici liberi e sul livello di condivisione e
commistione sempre più ampio tra arte, design e hyper architecture.

Laura Colini, ricercatrice presso il dipartimento di Architettura,
Media e
Sociologia Urbana presso la Bauhaus University di Weimar, concentrerà
il suo
intervento sul concetto di partecipazione nel progetto di city making e
uso
di technologie. L’intervento al Meeting mette a fuoco concetto di
partecipazione nella teoria di pianificazione urbana e lo confronta con
il
concetto di partecipazione alla città che viene riproposto con le ICT.
Si
tratta di una specie di tassonomia di pratiche partecipative (o finte
partecipative) al city making, che viene chiamata ICT spatial
practices, che
permettono di costruire un pensiero critico sul tema della città come
progetto collettivo.

Infine, la Collaborazione tra Confini Digitali e Umane Energie,
presenta al
pubblico Beduino, un dispositivo elettronico open source ideato per lo
sviluppo di installazioni artistiche interattive.Controller audio, per
VJ,
interfacciamento con sensori, controllo led e motori. Poco piu’
grande di un
pacchetto di sigarette, Beduino, basato sulla più conosciuta
piattaforma
hardware/software Arduino, è pensato per poter essere utilizzato senza
scrivere una riga di codice e senza conoscenze approfondite di
elettronica:
uno strumento per tutti. Può essere usato per controller audio e video
in
tempo reale, strumenti midi, dance triggers, installazioni interattive,
led,
controlli motorizzati, controlli robotici e molto altro ancora.

PROGRAMMA

10:00 Moreno Barboni: introduzione e saluti
10:15 Marco Mancuso: apertura e intervento
10:45 Pier Luigi Capucci: intervento

—break

11:30 Umane Energie: intervento
12:00 discussione
13:00 chiusura

—break

16:00 Marco Mancuso: introduzione
16:15 Laura Colini: intervento
16:45 Confini Digitali: intervento

—break

17:30 Graffiti Research Lab: intervento
18:00 discussione
19:00 chiusura

ABSTRACTS

:::Graffiti Research Lab:::
:::The L.A.S.E.R. Tag payload:::

I GRL, artisti e media attivisti di New York, presenteranno al Meeting
il
loro strumento per creare graffiti digitali urbani: il LASER Tag. La
Unit
Mobile Broadcast (MBU) insieme al L.A.S.E.R. Tag è un’Arma di
Defecement di
Massa (WMD) open-source, progettata per consentire a writers, artisti,
attivisti e cittadini di comunicare all’interno dell’ambiente
urbano sulla
stessa scala dei pubblicitari, delle corporations e dei governi.
L’unità MBU
fornisce una capacità di 1200 watts di audio e 5000 lumens di
proiezione
video, montata su un triciclo industriale da lavoro. Il Tag payload
consente
quindi agli individui, tramite un raggio laser verde di 60milliwatt, di
scrivere le proprie comunicazioni ed espressioni personali su strutture
industriali, monumenti, ponti, skylines cittadini e altri obbiettivi di
interesse, sia duri che morbidi. Il software customizzato per la MBU e
il
L.A.S.E.R. Tag è stato realizzato in chiave open source, senza
copyright o
licenza, in dominio pubblico. Amatori, hackers e altri privati
cittadini
sono quindi incoraggiati a farne libero uso, nonché a modificarlo e a
realizzare il proprio MBU/L.A.S.E.R. Tag design. Il progetto è stato
per ora
portato a NYC, Città del Messico, Barcellona, Austria e Taipei.

:::Marco Mancuso:::
:::Audiovideodrome: on the open source contemporary audiovisual art,
design
& hyper architecture:::

L’Arte Audiovisiva, la capacità cioè di creare opere artistiche,
narrative o
astratte, mediante l’utilizzo del suono e delle immagini, ha subito
nel
corso degli ultimi anni una considerevole spinta innovativa:
nell’ambito più
ampio della così detta new media art, essa si è ormai ritagliata un
ruolo
polivalente, sicuramente più complesso e sfaccettato di quello che
apparentemente la limita al contesto puramente performativo, cinematico
o
installativo. Prendendo linfa vitale dai progressi tecnologici compiuti
nell’ambito
di hardware e software open source (e non solo) per la gestione di
flussi
audiovisivi in tempo reale, l’Arte Audiovisiva contemporanea appare
oggi
come un territorio sul confine tra pura espressione artistica e
creativa,
sperimentazione e design. Una riflessione critica sull’utilizzo di
software
open source in questi contesti, sulle dinamiche di creatività condivisa
in
Rete, sui codici liberi e sul livello di condivisione e commistione
sempre
più ampio tra arte, design e hyper architecture consente di osservare
come
il concetto di spazio rifletta l’esistenza di un luogo/non-luogo
fluido da
esplorare, un elemento di progettazione, un universo materiale e
immateriale
con il quale confrontarsi per ridefinire i rapporto tra l’uomo
moderno e i
nuovi paesaggi multimediali che lo circondano

:::Pier Luigi Capucci:::
:::Open Cultures:::

La diffusione dell’Open Source ha aperto delle opportunità di
scelta e di
accesso alle informazioni e a nuovi strumenti, ha attivato nuove
possibilità di comunicazione e di condivisione del sapere, ha esteso
la
consapevolezza dell’impiego cognitivo e operativo, sociale e
politico, di
questi strumenti. L’Open Source ha inoltre imposto una riflessione
sul
software in generale come strumento dotato, nella sua dimensione
immateriale, di un valore reale, economico, che non può essere
ignorato,
pena l’emarginazione dalla società dell’informazione. Anche
nell’arte, in
vari settori e discipline, numerosi artisti hanno abbracciato la
filosofia e
la pratica dell’Open Source, realizzando lavori che espandono le
potenzialità delle opere sia dal punto di vista delle poetiche sia in
direzione di una maggiore flessibilità, condivisione, e dunque di una
maggiore estensione, del discorso artistico.

:::Laura Colini:::
:::Reflecting on ICT participated spatial practices and city making:::

Considerato il crollo delle difese contro l’iperproduzione di
informazione,
diventa fondamentale oggi interrogarsi su come agiamo ed interagiamo
mediante l’uso di tecnologie digitali. Le tendenze globali e
l’economia
simbolica determinano la produzione e distribuzione di una grande
varietà di
strumenti che permettono di comunicare via testo, audio, video. Di
conseguenza, la "sindrome creativa digitale" ci spinge a
trascurare la
questione del come e perché interagiamo, rappresentiamo e trasformiamo
lo
spazio vissuto delle nostre città attraverso i media digitali. Al di là
delle molteplici definizioni di città, voglio partire dal principio che
queste sono il luogo privilegiato di pratiche spaziali collettive e di
processi discorsivi, di procedure e protocolli codificati che conducono
a
trasformazioni di ordine sociale, economico, materiale e culturale.
L’intento
di questa presentazione è di riflettere sui processi di costruzione
della
città analizzando benefici, svantaggi e rischi insiti nelle pratiche
spaziali basate sull’uso di Information Communication Technologies.
In
particolare, il parametro adottato per discernere e categorizzare tali
pratiche è la loro capacità di rafforzare le comunità locali e di
innescare
la partecipazione del cittadino. Sostengo che la varietà di social
media,
mapping collaborativi, video partecipativi così come le nuove risorse
del
web, possono essere analizzate in relazione alla loro capacità di
stimolare
direttamente o indirettamente un approccio di cambiamento sociale e
politico
alla produzione urbana. Per sottolineare l’importanza della
relazione tra
tecnologie dell’informazione, interazione sociale e pianificazione
urbana
farò riferimento ad una serie di casi studio di natura molto
differente,
analizzando la loro capacità di generare processi partecipativi
effettivi e
cercando di svelarne i limiti, e gli interessi o le retoriche dei
poteri
visibili o invisibili che vi sottendono.

:::Umane Energie e Confinidigitali:::
:::Beduino presentation:::

Confini Digitali e Umane Energie, presentano al pubblico Beduino, un
dispositivo elettronico open source ideato per lo sviluppo di
installazioni
artistiche interattive. Controller audio, per VJ, interfacciamento con
sensori, controllo led e motori. Poco piu’ grande di un pacchetto
di
sigarette, Beduino, basato sulla più conosciuta piattaforma
hardware/software Arduino, è pensato per poter essere utilizzato senza
scrivere una riga di codice e senza conoscenze approfondite di
elettronica:
uno strumento per tutti. Può essere usato per controller audio e video
in
tempo reale, strumenti midi, dance triggers, installazioni interattive,
led,
controlli motorizzati, controlli robotici e molto altro ancora.

 

PERUGIA

nacro in tex
http://www.autistici.org/packz/
redo di aver trovato la soluzione per lo streaming:
http://osflash.org/red5
è possibile fare anche videoconferenze
ora avrei bisogno di aiuto per fare delle prove
http://www.webmultimediale.org/guide/red5

Il giorno 24 settembre 2008 15.28, eO <eo_call@ecn.org> ha scritto:

    Il giorno 23/set/08, alle ore 17:16, T_Bazz ha scritto:

        effettivamente penso che sia il caso di utilizzare una piattaforma open per fare lo streaming altrimenti non capisco perche’ fare un meeting sull hacktivism 😉

 

    quoto 🙂

 

Posted in Generale | Comments Off on caso landi orologi perugia multimedia red5 streaming

hackmeeting modificato perugia open mythub assembly hacking

DSC00124
qui parte nonna abelarda con le sue guardie del corpo nanette per 
fare cose onanistiche
in memoria cachè chi autorizza azioni illegali?
http://209.85.135.104/search?q=cache:1TsX6fRNM_QJ:cybercinema.noblogs.org/+guido+bevilacqua+miss&hl=it&ct=clnk&cd=4&gl=it&client=firefox-a
nuovo disordine amoroso leggere il libro
http://xoomer.alice.it/v.sossella/nuovodisord.htm

il seminario che non ho potuto tenere quest anno
nonna abelarda invece che finanziarmi mi provoca
Oratore: Di Paola Raffaele

Tempo: quelli necessari a un istruttrice di Yoga o di Actor studio per essere presente

Link: http://www.autistici.org/cybercinema serverino aperto sviluppo anche un wiki con aha

Descrizione: Nuova Holliwood, Open Source (http://www.digicult.it/category.asp?cat=hack+art)
Paris (mimo) Olanda (Chaos) a Los Angeles (Cinema Hackers) il meglio
tra lavoro dell attore (- Arte dell Hacking , Il Linguaggio Dei Nuovi
Media Machinima dell Apogeo) e il cinema. a) concetti di alienazione e
discorsi mediatici (- Un Manifesto Hacker della feltrinelli[vettore
della telestesia]): b) una performance alle presenti piu slavate e
surreali di breve durata e carina a vedersi.

Articolazione: disarticolazione dei comandi (basta con rai uno meglio www.gruppomediaset.it) del controllo delo stato sull arte e sul cinema ora reverse engeneering, per un progetto il piu numeroso possibile (stile http://aswarmofangels.com/film/) alias un surrealista al sole in aereo he he … p r o p a g a n d a.

http://hackmeeting.org/seminari#126

spero di rifarlo l anno prossimo un po midificato nel frattempo

chiedo notizie per il nuovo stranamore di cui sono contrattista

e mando un bacio a tutti a palermo ciaoooooooooooooooooooooooooooooooooooooooooooooooooooo

 

 

link padre di daniela fondatore bbbs venezia in eritrea
http://www.dankalia.com/tutor/01001/0100101.htm
http://blogs.cjb.net/cybercinema/143625/
ubuntu server e dns comandi shell
http://ubuntuforums.org/showthread.php?t=888930
More info can be found here:

http://www.opendns.com
https://www.opendns.com/start?device=windows-xp

https://www.opendns.com/start?s2
A questo indirizzo sono comunque disponibili istruzioni dettagliate.

208.67.222.222
208.67.220.220
http://danglog.blogspot.com/2008/02/opendns.html

You can test your DNS here:

http://www.doxpara.com/

guida open dns

http://www.andreabeggi.net/2006/12/12/opendns-sostituite-i-vostri-server-dns/
opendns blog
http://blog.opendns.com/
dopo aver installato il software in e mail vi arriva la conferma
https://www.opendns.com/dashboard/

http://www.opendns.com/features/overview/

http://www.youtube.com/watch?v=_AAB05U–AA
come scoprire e dire fake a un fotomontaggio
poi segue qualcosa di serio per i nostri esercizi

Linguaggio di programmazione C

http://storia_c.jks.altervista.org/genealogia_c/c.html

http://it.wikipedia.org/wiki/C_(linguaggio)

note al C matteo greco

  • Prefazione alle "Note al C"

    La versione PDF della prefazione alle "Note al C"

    [mime-type: application/pdf]

  • Introduzione alla programmazione

    Un capitolo di introduzione alla programmazione, che esplica concetti importanti per chi si avvicina per la prima volta ad un linguaggio, in versione PDF

    [mime-type: application/pdf]

  • Struttura dei programmi C

    Questo capitolo descrive la struttura dei programmi C

    [mime-type: application/pdf]

  • Le variabili ed i Tipi di Dato (TDD)

    Questo capitolo esplica i concetti di variabile e di Tipo di Dato

    [mime-type: application/pdf]

  • Input ed Output (I/O) semplice

    In questo capitolo sono presentate semplici tecniche per prendere dati in input e per trasmettere dati in output

    [mime-type: application/pdf]

  • Gli operatori in C

    Una trattazione abbastanza completa degli operatori disponibili nel linguaggio C

    [mime-type: application/pdf]

  • Controllo del flusso di elaborazione

    Le tecniche per controllare il flusso di elaborazione: if/else if/else, switch/case, for, while

    [mime-type: application/pdf]

  • Tipi di dato complessi

    Uso di tipi di dato "complessi" (array, strutture, unioni, campi enumerativi) e tecniche di costruzione dei propri tipi di dato

    [mime-type: application/pdf]

  • I puntatori

    Cosa sono i puntatori e come utilizzarli in modo proficuo

    [mime-type: application/pdf]

 

 

Posted in Generale | Comments Off on hackmeeting modificato perugia open mythub assembly hacking

mithubuntu video instalz-configrz

//www.mythpvr.com/mythtv/taxonomy/term/16

poi andate qui e vi spostate con lo scroll over a centro pagina
e cliccate su install mythbuntu
http://www.mythbuntu.com/existing-ubuntu

 

Mythbuntu

Install MythTV on Ubuntu 7.10 using Mythbuntu

One of the nice features of Mythbuntu is an installer that will "upgrade" an existing Ubuntu install to Mythbuntu. The installer is straight-forward and easy to use.

Here is a screencast of the installation process and procedure…

 

I’ve been sitting on this for a while as I get part two ready. Figured people would get value out of it even though part two’s not done yet. Expect Part two to hit the site this month (March 2008.) In the meantime, read the Mythbuntu Installation Overview.

Posted in Generale | Comments Off on mithubuntu video instalz-configrz

mithbuntu programmaz roma url arte hacking

http://www.youtube.com/watch?v=tbH313glQME

ciao

il mio sole nero

a a a biondina cercasi

e alla fine eccola pimpante come la prima chat

miracolo italiano non offeso nell onore magro e con lei

mai dire grande frtaello non se sa mai………………………………

il mio sole nero oggi ha un bacio da dare a lei

ho fermato oggetti in aria

http://www.flickr.com/photos/chiudix

un computer pò capire solo il linguaggio macchina

Bits e Bytes.

http://personalpages.to.infn.it/~maina/didattica/CALCOLAT_SLIDE.HTM

http://it.wikipedia.org/wiki/Linguaggio_di_programmazione

con le slides

Biotecnologie cellulari e molecolari

Programmazione e algoritmi

Prof. Giovanni Paolella

Dott. Leandra Sepe

http://www.federica.unina.it/scienze-biotecnologiche/biotecnologie-cellulari-e-molecolari/programmazione-e-algoritmi/

sito di amici informatica

hacklab si trova all’interno dell’università di tor vergata,
più precisamente nella facoltà si scienze matematiche
(l’edificio si chiama "sogene")
nell’aula autogestita L1.
via del fontanile di carcaricola
http://clic.noblogs.org/category/scienze
mithpvr
autoinstall
no action
time zone
date/time 01011139 (1139 sta per 11:39)
finish
next

input your whole name (name surname)
mythpvr
imput your user name
mythpvr
imput your prefererred hostname
mythtv
creating knoppmyth configuration step (1/5)
<Next>
warning: destruction will occur.
<Yes>
warning: this will overvwrite the disk
continue?
<Yes>
reboot
here will begin configuration of mythtv.
<ok>
you will be asked question to complete this task
<ok>
knoppmyth time/zone
chose a regione
<ok>

your current timezone is set to:
italia
<ok>
make a time
knoppmyth change time/zone
01011455
you have set the date & time to:
mon jan 1 1:55:00 EST 2007
<ok>
knoppmyth timezone
finish no more changes
<ok>
network setup
home
1. general

knoppmyth timezone
no action make no changes.
<ok>
knoppmyth timezone
time zone choose another timezone.
<ok>
finish no more changes
<ok>

ip address for mythtv:
127.0.0.1
port the server runs on: 6544
master server ip address: 127.o.o.1
port the master server runs on: 6543
directory to hold recordings: /myth/tv
tv format: ntsc
vbi format: ntsc closed caption
channel frequency table: us-cable
time offset for xmltv listings:none
stringa prima di master backend override
…………………………………………
eit scanner options
time offset for eit listings: auto
eit transport timeout (mins): 5
non stringare cross source eit
backend idle before eit crawl (seconds): 60
……………………………………………………….
shtdown/wakeup options
stringa block shutdown before client connected
idle timeout (secs): 0
max.wait for recording (min) 15
startup before rec. (secs): 120
wakeup time format: hh:mm yyyy-MM-dd
set wakeuptime command vuoto
server halt command: sudo/sbin/halt -p
pre shutdown check-command: vuoto
……………………………………………………………..
wakeonlan settings
masterbackend
reconnect wait time (secs): 0
count of reconnect tries: 5
wake command: vuoto
wake command for siaves: vuoto
…………………………………………
job queue (host-specific)
maximum simultaneus jobs on this backend: 1
job queue check frequency (in seconds): 60
job queue start time: 00:==
job queue end time: 23.59
cpu usage: low
stringa allow commercial detection jbs
stringa allow transcoding jobs
next
…………………………………………………….
job queue (global)
non stringare run
non stirngare start
dopo
commercial flagger command:mythcommflag
transcoder command:
mytranscode
non stringare run
save
next
…………………………………………….
job queue (job commands)
user job #1 description: User Job #1
user job #1 command: vuoto
user job #2 description: User Job #2
user job #2 command: vuoto
user job #3 description: User Job #3
user job #3 command: vuoto
user job #4 description: User Job #4
user job #4 command: vuoto
…………………………………………………………
general
…………………………………………………………
capture cards
(new capture card)
……………………………………………………………
capture card setup
card type:Analog V4L capture card
video device: /dev/video0
probed info: Hauppauge WinTV PVR-350 [ivtv] già scritto
vbi device: /dev/vb|0
audio device /dev/dsp
audio sampling rate limit: (None) opo non stringare
default imput: Tuner 1
poi risaire  col mouse e scrivere evidenziando in azzurro
card tipe: MJPEG capture card (Matrox G200, DC10)
finish
…………………………………………………………………
capture card
col mouse du
(delete all capture cards on mythtv)
………………………………………………………………….
3.video source
……………………………………………………………..
video sources
(New video source)
………………………………………………………………
video source setup
video source name: Time Warner From Zap2it
xmltv listings grabber: north america (DataDirect)
user id:mythpvr.com password: mythpas   retrieve lineups (cliccare sopra)
si ritorna alla pagina
data direct lineup: Time Warner Syracuse Suburbs-Cable-13057-NY…
channel frequency table: us-cable
………………………………………………………………
………………………………………………………………
video sources
(New video source)
………………………………………………………………
4.imput connections
……………………………………………………………………………..
[MPEG: /dev/video0] (Tuner 1) -> (None)
………………………………………………………………………..
connect source to imput
capture device: MPEG :/dev/video0    turne1
display name (optional): input: Tuner1 
display name (optional):
video source: (none)
external channel change command:
preset tuner t chanel:
scan for channels fetch chennels from listing source
starting channel:
input priority: 0
(cambierano due avvisi di scritte soto)
…………………………………………………………………….

dopo
display name (optional): Timw Warner Analog Cable
video source: Timw Warner From Zap2It
external channel change command:
preset tuner to channel:
starting channel:pLEASE ADD CHANNELS TO THIS SOURCE
imput priority:O
SOTTO SCRITTA
…………………………………………………………………
POI AL CENTRO CI SONO DUE SCRITTE
scan for channels e fetch channels from listings source
evidenziare quella destra in azzurro
starting channel:2
input priority: 0
finish
………………………………………………………………………………..

…………………………………………………………………..
si ritorna alla schermata precedente scritte bianche
1 general
2 capture cards
3 video sources
4 input connections
5 channel editor
evidenzio in azzurro la numero 4
……………………………………………………………………..
schermata successiva
imput connections
[MPEG:/dev/video0] (tuner) -> time warner from zap2It

al riavvio da root scegliere channel 13
poi scegliere no a password richiesta che copare
su guest grigia in campo azzurro
ritorna il campo nero di root
poi di nuovo campo azzurro
con scritto:
pre-scaling theme images all 10%100
compare lo schermo home
…………………………………………………………………………………………………….
home
watch tv da stringare
media library
manage recordings
information center
optical disks
utilities/setup
poi compare time warner
t:mw warner analog cable
con sei file di finsestre successive
qui sceglie dirty jobos dsc discovery chanel
……………………………………………………………………
poi ritorna watch tv
la freccia su campo nero con la scritta
MythPVR.com

 evidenziarla in azzurro

………………………………………………………………………………….
poi segue un esempio con fedora
http://www.mythpvr.com/mythtv/distribution/mythdora/4/install-1.html
con ubuntu
http://www.mythpvr.com/mythtv/distribution/mythbuntu/overview.html

*******************************************************************************************************************

dowonload mythbuntu
http://mythbuntu.com/downloads
http://mythbuntu.org/download/?file=mythbuntu-8.04.1-desktop-i386.iso

http://www.mythpvr.com/mythtv/distribution/knoppmyth/install.html

filosofia dell hacking sottotitolo l arte dell hacking
http://hackingeasy.forumcommunity.net/?f=3169019
<p align=>[URL=http://hackingeasy.forumcommunity.net/]
[IMG]http://img77.imageshack.us/img77/2695/ubd6988xx4.png[/IMG][/URL]</p>
 

Posted in Generale | Comments Off on mithbuntu programmaz roma url arte hacking

fotoalvolo sony200 hc9e hacking streaming programmare da domani

camperaha


online sul wiki i sorgenti dell’AHACamper, potete scaricarli e
fare le modifiche che ritenete utili.
http://isole.ecn.org/aha/camper/doku.php?id=aha_camper_wiki_development
Ciao, AHACamper si basa su dokuwiki ed è scritto in PHP…
per utilizzarlo su windows dovresti installarti in
locale un ambiente di sviluppo Apache+PHP…
 Ti consiglio a questo proposito XAMPP:
 http://www.apachefriends.org/en/xampp.html
http://www.autistici.org/cybercinema/dokuwiki-2008-05-05/AHACamper_patch/


http://www.autistici.org/cybercinema/dokuwiki-2008-05-05/AHACamper_patch/lib/images/
http://www.autistici.org/cybercinema/dokuwiki-2008-05-05/AHACamper_patch/lib/images/interwiki/
debian logo
http://www.autistici.org/cybercinema/dokuwiki-2008-05-05/AHACamper_patch/lib/images/fileicons/deb.png

http://isole.ecn.org/aha/camper/doku.php?id=workshops
chigago
http://isole.ecn.org/aha/camper/doku.php?id=0ur080r05
http://isole.ecn.org/aha/networking.htm
http://isole.ecn.org/aha/camper/doku.php?id=wiki:syntax
 non ho ancora pubblicato le foto del pre-camp
 perche’ mi chiedevo se non avesse piu’ senso metterle nel sito dell’ahacamper…
possiamo fare una sezione per uploadare foto magari usando un’interfaccia friendly?
 al preCamp hai/avete  scriverci
(io ad esempio, ma anche t_bazz, lo_bo, o eo_call o gionatan)
 Scrivete sul wiki la vostra proposta nella sezione workshops
http://isole.ecn.org/aha/camper/doku.php?id=workshops
* Nome workshop * a cura di chi è (l’autore per intendersi)
* Descrizione generale di cosa si tratta
* Materiali e spazi necessari * Quando intendete farli (data e ora)

aggiornato il sito di aha info camper/camping:
http://isole.ecn.org/aha
http://isole.ecn.org/aha/networking.htm
inserire delle istruzioni che trovate a questa pagina:
http://isole.ecn.org/aha/camper/doku.php?id=aha_camper_istruzioni
 ——————————————————————–
http://isole.ecn.org/aha/camper/lib/exe/fetch.php?media=jjhkh.gif

…………………………………………………………….
dokuwiki e’ (come vi avevo gia’ scritto):
http://isole.ecn.org/aha/camper/doku.php
archivio:
http://www.ecn.org/mailman/listinfo/aha
collaborazione con gli hackari di Chicago per fare 2 eventi paralleli
con scambio di risorse (alcuni di loro vengono)
 da una persona del collettivo "sviluppatori":
 Era un problema possibile, io non riesco a vederlo,
con determinate configurazioni sistema operativo,
 browser e fitri magici poteva capitare l’immagine
 ha certe dimensioni e ci sono alcune sovrapposizioni.
 fatto modifiche
http://isole.ecn.org/aha/English/aha_networking.htm

 

.

Posted in Generale | Comments Off on fotoalvolo sony200 hc9e hacking streaming programmare da domani

animoto dalle foto al video

dal sito di un mio amico grafico a salerno

http://www.gianpierobruno.com/pagina_2.asp
giampiero2007 in camfrog salerno grafico
streaming in tv
http://it.qoob.tv/login/index.asp
dale foto al video

animoto



http://www.thenorba.com/2008/06/13/animoto-creare-ottimi-videoclip-partendo-dalle-nostre-foto/
trattasi del software animoto
http://animoto.com/

mie foto
http://www.flickr.com/photos/chiudix

ng vision
http://www.ngvision.org/
e mail anonime

http://www.tutorialpc.it/anonimato.asp
i server

telnet
http://www.tutorialpc.it/telnet.asp
indirizzo e mail usa e getta
http://10minutemail.com/10MinuteMail/
http://anonymous.to/
http://www.geekissimo.com/invia-una-fake-mail/
http://www.comuni-italiani.it/cap/00.html

Posted in Generale | Comments Off on animoto dalle foto al video

effetto foto meravigliezerojaconesi

http://ak.imgfarm.com/images/fwp/wf/customcards/card_creator_viewer_wf.swf?v=2

…………………………………………………………………………………….


……………………………………………………………………………………..


Fotline.ws
Add this effect to your own photos

iaconesi lista aha http://www.ecn.org/ tocca il cielo come renato zero

per ora visibile con winzzoz haahahhaha .*

da grafico amico di j. :basta che uno canna e basta non fa più un cazzo

:))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))))

basta con ste cazzate se mai!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!11

http://www.fotline.ws/

http://gallery.webfetti.com/webfetti/home.jhtml?pg=manual

gratis no register

http://webfetti.smileycentral.com/download/firefox_install.jhtml

e dovrebbe comparire un icona in firework

Basic Smileys

These are the basic smilies that you are likely to see, most often around humorous (allegedly) statements.

:-)
     
Your basic smiley. This smiley is used to inflect a sarcastic or joking statement since we can’t hear voice inflection over e-mail.
;-) Winky smiley. User just made a flirtatious and/or sarcastic remark. More of a "don’t hit me for what I just said" smiley.
:-( Frowning smiley. User did not like that last statement or is upset or depressed about something.
:-I Indifferent smiley. Better than a :-( but not quite as good as a :-).
:-> User just made a really biting sarcastic remark. Worse than a ;-).
>:-> User just made a really devilish remark.
>;->

Winky and devil combined. A very lewd remark was just made.

http://profiles.friendster.com/67057334
http://img294.imageshack.us/img294/955/xyyjxdcefzrtntjgh6.gif
time of my life
http://www.youtube.com/watch?v=Bd4f2xeKg08
http://profiles.friendster.com/67057334

<a href="http://www.fotline.ws/" target="_blank"><img src="http://img294.imageshack.us/img294/955/xyyjxdcefzrtntjgh6.gif" border="0" alt="Fotline.ws" /><br /><font color="#008000">Add this effect to your own photos</font></a><img border=0 width=0 height=0 src="http://counters.gigya.com/wildfire/IMP/CXNID=2000002.0NXC/bT*xJmx*PTEyMjAzNjQwNDYyMzcmcHQ9MTIyMDM2NDI*OTEzOSZwPTE3NDc1MSZkPSZuPSZnPTE=.gif" /></p>
</li>
usenet emoticon
Maybe we should adopt a convention of putting a star (*) in the subject

field of any notice which is to be taken as a joke.

 

=
http://www.cs.cmu.edu/~sef/Orig-Smiley.htm
da
http://www.usenet.com.au/about/content.php?page=40
http://www.konig.demon.co.uk/fur/usenet/emoticons.html
 

Emotional Smileys

More smileys used to denote emotional state.

|-) hee hee |-D ho ho
:-O oops :-P nyahhhh!

Less widely used smileys

Most of these are pretty rare. There is a certain humour here, but some are really pushing it.

(-: User is left handed. :^) User has a broken nose. :-/ User is skeptical.
%-) User has been staring at a green screen for 15 hours straight. :v) User has a broken nose, but it’s the other way. C=:-) User is a chef.
:*) User is drunk. :_) User’s nose is sliding off of his face. @= User is pro-nuclear war.
[:] User is a robot. :<) User is from an Ivy League School. *<:-) User is wearing a Santa Claus Hat.
8-) User is wearing sunglasses. :-& User is tongue tied. :-o Uh oh!
                             
B:-) Sunglasses on head. =:-) User is a hosehead. (8-o It’s Mr. Bill!
::-) User wears normal glasses. -:-) User is a punk rocker. *:o) And Bozo the Clown!
B-) User wears horn-rimmed glasses. -:-( Real punk rockers don’t smile. 3:] Pet smiley.
8:-) User is a little girl. :=) User has two noses. 3:[ Mean Pet smiley.
:-)-8 User is a Big girl. +-:-) User is the Pope or holds some other religious office. d8= Your pet beaver is wearing goggles and a hard hat.
 
:-{) User has a mustache. `:-) User shaved one of his eyebrows off this morning. E-:-) User is a Ham radio operator.
:-{} User wears lipstick. ,:-) Same thing…other side. :-9 User is licking his/her lips.
{:-) User wears a toupee. |-I User is asleep. %-6 User is braindead.
}:-( Toupee in an updraft. |-O User is yawning/snoring. [:-) User is wearing a walkman.
:-[ User is a vampire. :-Q User is a smoker. (:I User is an egghead.
 
:-E Bucktoothed vampire. :-? User smokes a pipe. <:-I User is a dunce.
:-F Bucktoothed vampire with one tooth missing. O-) Megaton Man On Patrol! (or else, user is a scuba diver) K:P User is a little kid with a propeller beenie.
:-7 User just made a wry statement. O :-) User is an angel (at heart, at least). @:-) User is wearing a turban.
:-* User just ate something sour. :-` User spitting out its chewing tobacco. :-0 No Yelling! (Quiet Lab)
:-)~ User drools. :-S User just made an incoherent statement. :-: Mutant smiley; the invisible smiley.
 
:-~) User has a cold. :-D User is laughing (at you!) .-) User only has one eye.
:'-( User is crying. :-X User’s lips are sealed. ,-) Ditto…but he’s winking.
:'-) User is so happy, s/he is crying. :-C User is really bummed. X-( User just died.
:-@ User is screaming. <|-) User is Chinese. 8 :-) User is a wizard.
:-# User wears braces. <|-( User is Chinese and doesn’t like these kind of jokes. -=* :-) User is a TeX wizard.

Midget Smileys or Furry Smileys

A lot of these can be typed without noses to make midget smileys. For some reason these have become the norm for furry smileys, often the regular type with noses are said to be "too human".

:) Midget or Furry smiley :( Sad.
;) Winking. :[ Real downer.
:D Laughter. :I Hmmmm.
:P Nyah! :O Yelling
=) Cartoon eyes :@ Screaming
|I Asleep ^o Snoring
:C Very sad. :,( Crying
[] Hugs … :* … and kisses.
:] Gleep…a friendly midget smiley who will gladly be your friend.

Mega Smileys

Combining the smileys you’ve seen so far in epic proportions…

C=}>;*{)) A drunk, devilish chef with a toupee in an updraft, a mustache, and a double chin.
         
}:^#}) Updrafted bushy-mustached pointy nosed smiley with a double-chin.

Usenet Smileys

In some Usenet articles you might also find these smileys which form a certain "dialect" developed and used in this most creative environment.

~~:-( net.flame
O |-) net.religion
8 :-I net.unix-wizards
X-( net.suicide
E-:-I net.ham-radio
     
Posted in Generale | Comments Off on effetto foto meravigliezerojaconesi

pgp art hack angela raccontaballe

visto le balle stratoferiche che daniela beradini e laura raccontano

sul loro conto vi accontento con questa balla sferica da disco anni 80 espana

campioni del mondo per questo l angelo racconta balle gira libero e io ho le condanne …

tutta la vita davanti
http://www.youtube.com/watch?v=2QSN9fG0xRo&feature=related
la tata
http://www.youtube.com/watch?v=zV_HQfjJJ6Q
Vivaldi – "Vedro con mio diletto" (Philippe Jaroussky)
http://www.youtube.com/watch?v=L1VVXrq7OGA
Castrats, la voix des anges
http://www.youtube.com/watch?v=X8c2pBtwlAw&feature=related
Ibiza – Formentera, la fête des sens
http://www.youtube.com/watch?v=2-Eo_XXMvBo&feature=user

 

solo il cielo come la telecamera che si alza e lo punta sopra

la coppia del film potrà farci capire quando è grande un amore

quando poi sai benissimo che non c è scusa se un altra

ha nell auto un altro …

allora penso a lei l hostes a biri e a tante altre che

non hanno problemi a farmi guidare la loro auto

via fiume 5 aiello … basta 

http://enigmail.mozdev.org/download/index.php

http://enigmail.mozdev.org/documentation/quickstart.php

http://enigmail.mozdev.org/home/index.php

mailing list

http://www.mozdev.org/mailman/listinfo/enigmail/

cliccalndo sulla scritta blue GnuPG

e poi Thunderbird 2.0

http://www.mozilla-europe.org/en/products/thunderbird/

 

…………………………………………………………………………………….

http://www.marcantoniolunardi.it/
http://www.medievista.it/curriculum.htm
konoppmyth
http://www.mythpvr.com/mythtv/distribution/knoppmyth/install.html
http://cinemadureel.over-blog.org/
==============================================================================
TOPIC: dynamically allocate arch specific system vectors
http://groups.google.com/group/fa.linux.kernel/browse_thread/thread/dd324617f41462e0?hl=en
==============================================================================

== 1 of 2 ==
Date: Thurs, Sep 18 2008 12:11 pm
From: Jack Steiner 

On Wed, Sep 17, 2008 at 03:15:07PM -0700, Eric W. Biederman wrote:
> Jack Steiner <steiner@sgi.com> writes:
>
> > On Wed, Sep 17, 2008 at 12:15:42PM -0700, H. Peter Anvin wrote:
> >> Dean Nelson wrote:
> >> >
> >> >    sgi-gru driver
> >> >
> >> >The GRU is not an actual external device that is connected to an IOAPIC.
> >> >The gru is a hardware mechanism that is embedded in the node controller
> >> >(UV hub) that directly connects to the cpu socket. Any cpu (with
> >> >permission)
> >> >can do direct loads and stores to the gru. Some of these stores will result
> >> >in an interrupt being sent back to the cpu that did the store.
> >> >
> >> >The interrupt vector used for this interrupt is not in an IOAPIC. Instead
> >> >it must be loaded into the GRU at boot or driver initialization time.
> >> >
> >>
> >> Could you clarify there: is this one vector number per CPU, or are you
> >> issuing a specific vector number and just varying the CPU number?
> >
> > It is one vector for each cpu.
> >
> > It is more efficient for software if the vector # is the same for all cpus
> Why?  Especially in terms of irq counting that would seem to lead to cache
> line conflicts.

Functionally, it does not matter. However, if the IRQ is not a per-cpu IRQ, a
very large number of IRQs (and vectors) may be needed. The GRU requires 32
interrupt
lines on each blade. A large system can currently support up to 512 blades.

After looking thru the MSI code, we are starting to believe that we should
separate
the GRU requirements from the XPC requirements. It looks like XPC can easily
use
the MSI infrastructure.  XPC needs a small number of IRQs, and interrupts are
typically
targeted to a single cpu. They can also be retargeted using the standard
methods.

The GRU, OTOH, is more like a timer interrupt or like a co-processor interrupt.
GRU interrupts can occur on any cpu using the GRU. When interrupts do occur,
all that
needs to happen is to call an interrupt handler. I’m thinking of something like
the following:

    – permanently reserve 2 system vectors in include/asm-x86/irq_vectors.h
    – in uv_system_init(), call alloc_intr_gate() to route the
      interrupts to a function in the file containing uv_system_init().
    – initialize the GRU chipset with the vector, etc, …
    – if an interrupt occurs and the GRU driver is NOT loaded, print
      an error message (rate limited or one time)

    – provide a special UV hook for the GRU driver to register/deregister a
      special callback function for GRU interrupts

>
> > but the software/hardware can support a unique vector for each cpu. This
> > assumes, of course, that the driver can determine the irq->vector mapping for
> > each cpu.
> >
> >
> > <probably-more-detail-than-you-want>
> >
> > Physically, the system contains a large number of blades. Each blade has
> > several processor sockets plus a UV hub (node controller).  There are 2 GRUs
> > located in each UV hub.
> >
> > Each GRU supports multiple users simultaneously using the GRU.
> > Each user is assigned a context number (0 .. N-1). If an exception occurs,
> > the GRU uses the context number as an index into an array of [vector-apicid]
> > pairs.
> > The [vector-apicid] identifies the cpu & vector for the interrupt.
> >
> > Although supported by hardware, we do not intend to send interrupts
> > off-blade.
> >
> > The array of [vector-apicid] pairs is located in each GRU and must be
> > initialized at boot time or when the driver is loaded. There is a
> > separate array for each GRU.
> >
> > When the driver receives the interrupt, the vector number (or IRQ number) is
> > used by the driver to determine the GRU that sent the interrupt.
> >
> >
> > The simpliest scheme would be to assign 2 vectors – one for each GRU in the UV
> > hub.
> > Vector #0 would be loaded into each "vector" of the [vector-apicid] array for
> > GRU
> > #0; vector #1 would be loaded into the [vector-apicid] array for GRU #1.
> >
> > The [vector-apicid] arrays on all nodes would be identical as far as vectors are
> > concerned. (Apicids would be different and would target blade-local cpus).
> > Since interrupts are not sent offnode, the driver can use the vector (irq)
> > to uniquely identify the source of the interrupt.
> >
> > However, we have a lot of flexibilty here. Any scheme that provides the right
> > information to the driver is ok. Note that servicing of these interrupts
> > is likely to be time critical. We need this path to be as efficient as possible.
>
> That sounds like you have a non-standard MSI-X vector.  You certainly have all of
> the same properties.  At which point create_irq() sounds like what you want.
>
> One irq per cpu, per device.
>
> It is the trend.  Don’t worry all of the high performance drivers are doing it.
> That is the path that will be optimized.
>
> What you are proposing is some silly side path that will be ignored, and will be
> increasingly less well supported over time as no other hardware does that.  Please
> join the rest of the world.  Weird formats formats for programming irq information
> into the hardware are easier to support than many other weird restrictions.
>
> What function does the GRU perform that makes it more important and more special
> than other hardware devices that requires it to have a high priority interrupt?
>
> Eric

To unsubscribe from this list: send the line "unsubscribe linux-kernel" in
the body of a message to majordomo@vger.kernel.org
More majordomo info at  http://vger.kernel.org/majordomo-info.html
Please read the FAQ at  http://www.tux.org/lkml/
 

== 2 of 2 ==
Date: Thurs, Sep 18 2008 12:22 pm
From: "H. Peter Anvin" 

Dean Nelson wrote:
"…"

What would seem most intuitive to me would have been, in this case, to
add this as a new MSI IRQ chip type.  We already have several of those
(PCI vs HT), and this *should* give you all the hooks you need.

    -hpa


…………………………………………………………………..
open office per dim dim
http://it.openoffice.org/download/2.3.0/download230.html
…………………………………………………………………..

 On Thu, 18 Sep 2008 10:57:14 -0700, Ustream.TV wrote:
 Thank you for signing up with Ustream.tv 

 Here is your username and password information. Please keep this
information safe. 

 Username: avellino
 Password: romabergamo1985 

 To get started with watching live shows, live concerts, broadcasting
your own events, and video messaging with your friends, sign into your
account at http://www.ustream.tv [1] 

 Thanks!
 Ustream.tv  

 Tip #1: It’s easy to broadcast your own events from ANYWHERE in the
world!
 Check it out at http://www.ustream.tv/get-started [2]  

Links:
——
[1] http://www.ustream.tv
[2] http://www.ustream.tv/get-started
http://www.cs.vassar.edu/~priestdo/emacspeak/list.archive.2002/msg00300.html

e mail anonime

On Thu, 18 Sep 2008 06:49:07 +0200, "Marco A. Calamari" <marcoc1@dada.it> wrote:
> On Tue, 2008-09-16 at 20:17 +0200, putro wrote:
>>
>> > 2) i blocchi che ha (ed e’ sufficente che un nodo cada e le mail che
>> lo
>> > usano in chain saranno perse). come packz diceva che le email non
>> gli
>> > arrivavano dall’altra parte (e non ci sia un meccanismo di
>> verifica)
>> > anche a me e credo ad altri non saranno andate con alta
>> affidabilita’.
>>
>> se packs non ha mai ricevuto un msg mi sa che c’era qualche altro
>> problema, a me raramente sono spariti messaggi, le statistiche di
>> almeno una dozzina di remailer sono costantemente vicine al 100%.
>
> Il client mixmaster permette di spedire messaggi duplicati
>  automaticamente  specificando uno o piu’ * nella lista
>  dei remailer da usare, e dando il numero di copie
>  che si vogliono inviare. L’ultimo remailer della catena
>  assembla e consegna la prima copia che arriva e scarta
>  le altre. Certo l’exit non deve essere giu’, ovviamente.
>
> Ho la sensazione che l’intensita’ del giudizio "negativo"
>  sulla rete Mixmaster sia inversamente proporzionale alla
>  conoscenza ed all’esperienza che se ne ha. Ma vedete
>  forse alternative? Chi sente che gli altri hanno bisogno
>  di un client user friendly smetta di scrivere giudizi
>  salomonici in lista e scriva piuttosto questo client.
>
> Una volta almeno si faceva cosi’ ….
>
> FWIW.   Marco
>
> —
>
 http://www.marcoc.it   |

On Thu, 18 Sep 2008 08:26:44 +0200, "Marco A. Calamari" <marcoc1@dada.it> wrote:
> On Tue, 2008-09-16 at 20:17 +0200, putro wrote:
>> On Tue, Sep 16, 2008 at 05:16:54PM +0200, vecna wrote:
>>
>> > ma oltre alla mancanza di strumenti (l’interfaccia web, se fosse
>> piu’
>> > diffusa, non sarebbe male ..
>
> Potrebbe aiutare un annuncio che vi faccio in anteprima mondiale.
> Uno sviluppatore mettera’ oggi o domani a disposizione una versione
>  beta di Mixmaster per windows*.
>
> Non sara’ grafica ma semigrafica (come quella per *nix) ma il
>  fatto di essere disponibile sul sistema scioperativo piu’
>  diffuso al mondo dovrebbe aiutare, almeno secondo la visione
>  del mondo di alcuni partecipanti a questo thread.
>
> JM2EC     Marco
> anche oggi! ma non e’ che se uno non e’ capace di codare in
> qualche linguaggio serio (giava escluso, quindi 🙂 non possa
> comunque poter indirizzare chi invece sa codare, verso quella
> che e’ la strada che ritiene piu’ giusta (e rivoluzionaria:
> ovvero creare strumenti potenti e semplici da usare! 🙂
On Thu, 18 Sep 2008 11:09:21 +0200, asbesto <asbesto@freaknet.org> wrote:
> Thu, Sep 18, 2008 at 12:49:07AM +0200, Elettrico wrote:
>
>> il problema e’ che vedete solo questo.
>
>> poter dare la possibilita’ a chi usa thunderbird (o outlook express!) di
>
>> avere un tasto per mandare le mail in anonimato esula dalla tua vita e
>> dal tuo punto di vista, nonche’ dalla tua esperienza.
>
> o/
>
> finalmente qualcuno che ha capito cio’ che voglio dire (o che
> l’ha spiegato per bene 🙂
>
> ecco cosa voglio dire quando spingo per l’usabilita’ del
> software! DIO PORCO
> ecco cosa voglio dire quando spingo per informarsi[1] prima di 
> lamentarsi:
>
> AnonRemail 0.3.0
>     https://addons.mozilla.org/en-US/firefox/addon/5989
> This Add-on automates the process of translating an email for a 
> Cypherpunk-TypeI-remailer.
> You must have the Enigmail-Add-on installed!
>
> sono sicuro che elettrico e asbesto aiuteranno eiji nello sviluppare 
> quest’applicazione
> nel modo piu’ usabile, intelligente, utile e funzionale per tutto il 
> popolo
> e soprattutto per i giornalisti boliviani
>
> ASSolutamente senza polemica
>
> less talk, more rock
>   gizero
>
Victime
> No, dio anonimo, non può e non deve essere così.
>
> Se sei un giornalista, cioè un professionista della comunicazione, non
> puoi
> usare uno strumento del tuo mestiere come usi una lavatrice. Un tecnico
> delle
> lavatrici _deve_ sapere come funzionano gli strumenti che usa per il
> proprio
> mestiere altrimenti è un tecnico del quale non ci si può fidare.
>
> Un giornalista che usa un’interfaccia web affidata a chissà chi e gestita
> chissà
> come per inviare messaggi anonimi è un altro professionista non
> affidabile.
> Invece no, anche qui in una lista di "hacker" (altri tecnici
> dell’informazione)
> ci si lamenta che mixmaster "è difficile", che "non si ha tempo", per
> conoscere
> strumenti che esistono e che vengono utilizzati. Badate bene, nessuno ha
> scritto
> "non ho tempo per migliorare l’interfaccia" (che sarebbe probabilmente il
> nostro
> mestiere) ma semplicemente, stupidamente, non si legge documentazione
> vecchia e
> sedimentata (il manuale di Private Idaho fu tradotto in italiano nei tardi
> anni
> 90 da persone che facevano parte di questa "scena").
>
> Se in una lista come questa "non si ha tempo" per aggiungere una riga al
> proprio
> .muttrc ovviamente la questione non è neanche lontanamente sentita. È un
> problema che non esiste, gmail ci confà completamente.
>
>> il focus della questione non è disquisire sull’interfaccia grafica o la
>
>> linea di comando, è che per arrivare a ls -l devi fare un percorso, non
>
>> tutti lo hanno fatto, non tutti si trovano nella situazione di poterlo
>> fare, non tutti lo possono fare.
>
> Ma molti lo _devono_ fare se vogliono usare strumenti per fare delle cose
> per le
> quali non esistono alternative.
>
>> se per te questo non è un problema perchè tanto tu navighi anche con
>> links allora bon, bella lì, *tu* hai il problema risolto. poi puoi
>> "diffondere il verbo" di links, della linea di comando, ecc ecc ecc, ma
>> poter dare la possibilità a chi usa thunderbird (o outlook express!) di
>
>> avere un tasto per mandare le mail in anonimato esula dalla tua vita e
>> dal tuo punto di vista, nonché dalla tua esperienza.
>
> Permettimi ma stiamo dicendo la stessa cosa: se mandare un messaggio
> anonimo
> esula dalla tua vita il problema è risolto brillantemente, non mi pare
> che
> manchino client che rendono banale l’invio della posta elettronica. Se
> invece
> pensi che probabilmente potrebbe esserti necessario io dico che
> attualmente,
> allo stato dell’arte, devi abbandonare thunderbird e affrontare la
> configurazione di mutt, mixmaster e probabilmente anche tor.
>
> Ovviamente anche qui siamo all’abc perché per approfondire strada ce ne
> sarebbe
> quanta se ne vuole.
>  
>> ci va pochissimo volendo a rendersi conto di quanto la propria
>> esperienza non possa essere un metro di misura per un cazzo. per te
>> usabile vuol dire la tastiera? facile, tutti i computer la hanno. per
>> tizio usabile vuol dire avere l’icona sbrilluccicante? bon, ne dobbiamo
>> dedurre che è un coglione che non sa un cazzo della Vera Informatica™
> e
>> che quindi può sucare? Del resto se davvero gli interessasse
> imparerebbe
>> la linea di comando, no?
>
> Non ho detto questo: io dico che da quel che vedo attualmente se uno ha
> necessità di inviare messaggi anonimi deve usare altri strumenti rispetto
> ai
> consueti.

>> ma qui, fra tutti questi guru, c’è qualcuno che sa come funziona il
> […]
>> -a" per dire di usare l’ammorbidente?
>>
>> > Quello che vedo io è che se uno ha _realmente_ necessità di uno
> strumento si
>> > mette lì, se lo studia per usarlo.
>>
>> mi aspetto un tuo trattato sul funzionamento di tutte le cose che usi,
>> quindi.
>> buon lavoro.
>
> Io ho scritto "studia per usarlo", non un trattato sul funzionamento.

>> > in ambiti "delicati" come questi è bene che gli utenti debbano
> seguire un certo
>> > percorso prima di arrivare all’"interfaccia web".
>>
>> non è che è un campo delicato: è il campo tuo e quindi ti fa semplice
>
>> dirlo. c’è un sacco di gente che si avvicina a linux con quella merda
>> user friendly schifosamente simile a windows coi suoi meccanismi
>> automatici del cazzo che è ubuntu. di questi poi un bel po’ passano a
>> debian, altri osano persino oltre. chissà se gli avessero detto "se ti
>> interessa _realmente_ l’open source devi usare gentoo"…
>
> Che c’entra linux?

tor
http://bertorello.ns0.it/
pgp 1996
http://www.pgpi.org/docs/italian.html
storia pgp
http://www.cypherspace.org/adam/timeline/
avellino
On Thu, 18 Sep 2008 22:25:40 +0000, <avellino@autistici.org> wrote:
>
> non so se c entre con la bolivia
> Birth of PGP
>
>    1. While Iraq was still a secret US ally against Iran, Iraqi exchange
> students using the same literature as PRZ later did wrote a working PK
> cryptosystem for their military (which was using poison gas against the
> Kurds at the time). Not a peep from the govt., of course.
> da
> cypherspace.org/adam/timeline/
> anche il teorema di pitagora fu inventato per produrre …
> ciao
vecna
http://www.visionpost.it/hardsoft/e-alle-olimpiadi-sbuca-la-chiavetta-anti-censura.htm
http://cypherspace.org/adam/
come si usa pgp ?
Su

www.pgp.com

trovate il programma gratuito per la crittografia.

Avviate il programma: prima di tutto dovrete

generare la vostra coppia di chiavi.

Quella privata, che non dovete diffondere …,

vi servira’ per firmare i vostri messaggi.

Quella pubblica, che potete pubblicare anche nell’enciclopedia

di IusSeek, voce chiavi PGP, servira’ a chi vi legge per avere conferma che il messaggio viene da voi.

Ma non solo.

Quando volete mandare un messaggio firmato userete la

vostra chiave privata, e volete che il messaggio sia leggibile

solo dal destinatario utilizzerete la sua chiave pubblica.

Solo lui, grazie alla chiave privata, potra’ "aprirlo" e leggerlo.

Cosi’ anche quando qualcuno vi vorra’ mandare un testo

crittografato dovra’ utilizzare la vostra chiave pubblica

per crittografare e rendere leggibile solo a voi il testo.

Di queste operazioni si assume ogni onere il software,

al quale dovrete solo dire di generare la vostra coppia di chiavi,

e insegnare le chiavi pubbliche delle persone con cui vi scriverete.

I manuali consigliano lo scambio diretto della chiave pubblica, ma se vi fidate potete farlo anche via email. Ripeto: diffondete solo le chiavi pubbliche.

Per sicurezza fate una copia su un floppy della vostra coppia di chiavi. A questo punto siete pronti per parlare.

Per quanto riguarda il valore delle email alla prossima newsletter:

qui giovi sapere che potrebbe aver valore in forza della direttiva

europea non recepita in Italia, anche se la normativa italiana

non da’ valore di forma scritta ai documenti cosi’ "trattati".

Allora perche’ usarla ? Evidente: per essere sicuri che la

vostra corrispondenza possa essere letta solo dal destinatario.

E il pgp questo lo garantisce nei limiti del piu’ che ragionevole

(vi sono pochi computer al mondo in grado di aprire la vostra preziosa corrispondenza).

Spataro
http://www.civile.it/news/visual.php?num=23183
http://freaknet.org/asbesto/

esempio art hacking frugalware live scarlett johansson

 

 

>> >  forse alternative? Chi sente che gli altri hanno bisogno
>> >  di un client user friendly smetta di scrivere giudizi
>> >  salomonici in lista e scriva piuttosto questo client.
>> > Una volta almeno si faceva cosi’ ….
>>
>> anche oggi! ma non e’ che se uno non e’ capace di codare in
>> qualche linguaggio serio (giava escluso, quindi 🙂 non possa
>> comunque poter indirizzare chi invece sa codare, verso quella
>> che e’ la strada che ritiene piu’ giusta (e rivoluzionaria:
>> ovvero creare strumenti potenti e semplici da usare! 🙂
>
> Si, ma gli onesti non codatori che agiscono da utile pungolo
>  sono indistinguibili purtroppo, se non da un attento esame
>  del loro agire, da chi e’ abituato a scaricare quello che gli serve
>  dalla Rete e lo sente come un suo diritto fino al punto di criticare
>  quello che c’e’ a causa di quello che non c’e’, invece
>  di baciare per terra dove sono passati 20 anni fa
>  i cypherpunks …..
>
> IMNHO    Marco
http://www.winstonsmith.info

qui sono primo come motore di ricerca
hacking art google book
http://sens.noblogs.org/post/2008/08/28/riassunto-art-hacking
class grafica minimalista
html1
http://www.google.com/codesearch?q=package:libc+system
http://sens.noblogs.org/post/2008/08/28/riassunto-art-hacking
sfoglia il libro
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&hl=it
http://www.nostarch.com/extras/hacking/index.html
http://books.google.com/books?vid=ISBN8850323476&printsec=toc&dq=isbn:8850323476&hl=it
dal 21 febbraio la seconda edizione
http://books.google.com/books?q=arte+dell+hacking+seconda+edizione&hl=it
hacking exposed
http://www.windowsecurity.com/pages/books.asp
commodore in un pc
http://wizardlinuxteam.altervista.org/drupal51/?q=node/725
hacking voip exposed

http://searchunifiedcommunications.techtarget.com/news/article/0,289142,sid186_gci1235719,00.html
http://www.voipsecurityblog.com/
http://www.voipsecurityblog.com/


creare una porzione di codice leggermente più veloce e più efficente
http://it.wikipedia.org/wiki/Lista_concatenata
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
==============================================================================
                 INTRODUZIONE ALLA PROGRAMMAZIONE IN C
==============================================================================

by Fiorella Sartori
   CISCA – Presidio Informatico Telematico Multimediale
           della Facolta’ di Scienze MM.FF.NN.
   Universita’ degli Studi di Trento
sito di nmap e nmap per windows
http://nmap.org/data/man-xlate/nmap-man-it.xml
http://www.science.unitn.it/~fiorella/guidac/txt/guidac.txt

==============================================================================

riporto – al nord ci ho fatto del teatro – con piacere due corsi  da un blog amico

==============================================================================

****** DUE WORK-SHOP / CORSI DI FORMAZIONE / GRATUITI *******


Le lezioni si terrano:
ORE 21.30 C/o Ponte della Ghisolfa ( Viale Moza 171 MI ) [MM1 Precotto]
N.B. LE LEZIONI DEL 8 ottobre e 4 dicembre per ragioni tecniche si terrano:
C/o CIRCOLO ARCI SCIGHERA Via Candiani 121 (Zona Bovisa MI)

 

__ PRIMO CORSO _

— COMUNICA AZIONE ! —


***Comunicare, stampare e pubblicare in rete sono ormai elementi base della
nostra società. Supera il vecchio dualismo  “forbice e fotocopia” ed entra
nel mondo digitale per non chiederti più “perché non posso fare un poster con
un’immagine scaricata da internet?” o  “Che mai sarà questo FAIL GIEIPEGG
?”***

 

 
25 Settembre
Immagini e comunicazione:
Basi di photoshop lavorare con immagini bitmap, elaborazioni grafiche.
 
8 Ottobre
Autorappresentazioni virtuose: Realizzazione e Gestione blog  su
piattaforma no blogs  http://noblogs.org
 
6 Novembre
Lavorare con il lettering, realizzare un flyer o un volantino da stampare.

 
27 Novembre
No Spam network: Organizzazione di rete Mailing list e News Letter.
 
4 Dicembre
Conoscere gli strumenti del social network, usare e non farsi usare da Myspace,
Facebook, Yuotube, ecc..

11 Dicembre
Compendio di suggerimenti e di suggestioni per agire, partecipare e comunicare
nel mondo globaleUna guida galattica per l’autorganizzazione della vita e del
conflitto.

N. B.   DURANTE I CORSI E’ CONSIGLIABILE PRESENTARSI MUNITI DEL
PROPRIO PORTATILE. SARA’ POSSIBILE INSTALLARE I “FREE” SOFTWARE NECESSARI.

_____ SECONDO CORSO ______
— TUTELA AUTOTUTELA LEGALE  —


FATTI UNA DOMANDA E DATTI UNA RISPOSTA
Corso di formazione in 5 Atti e arena finale.
Se non sai cosa cerchi, come fai a trovarlo?
…Conosci i tuoi diritti…
 
2 Ottobre
Il rapporto di lavoro: elementi essenziali tipologie contrattuali.

23 Ottobre
Azioni a tutela del lavoratore.

30 Ottobre
Diritti sindacali.

13 Novembre
Domande e Risposte circa il contratto collettivo nazionale ed il diritto
cooperativo.

27 Novembre
Autotutela Sindacale.

18 Dicembre
Il sindacalismo oltre la crisi del sindacato. Domande in libertà e risposte di
precisione.
____________________________________________________________________________

CHI AVESSE INTENZIONE DI PARTECIPARE POTREBBE ANNUNCIARE ANTICIPATAMENTE LA PROPRIA PRESENZA
PER FACILITARE LE IMPELLENZE ORGANIZZATIVE A: kortatub@bruttocarattere.org
GRAZIE.
Powered By:

INTELLIGENCE SOCIALE____________________ http://operaisociali.noblogs.org
PRECARIA.ORG____________________________ www.precaria.org
REDAZIONE FORMICA ROSSA_______________ www.formicarossa.net
INSIEME PER LA PACE______________________
insieme.perlapace@hotmail.it
OP-SOC BERGAMO_________________________ opsocbg@inventati.org

bloga autore del post:

http://operaisociali.noblogs.org/post/2008/09/18/corsi-di-formazione-e-worshop-gratuiti

============================================================================================

fine anche sei mi ritrovo solo sotto al tuo portone….:-|

 

Posted in Generale | Comments Off on pgp art hack angela raccontaballe

knoppmith c e posta per te

 

KnoppMyth Install Screencast

KnoppMyth is a linux distribution that tries to make the installation of MythTV and Linux as easy as possible. KnoppMyth R5E50 is the first KnoppMyth release to be based on MythTV 0.20.
I installed KnoppMyth R5E50 in about 20 minutes and have created a screencast of the process. The video in the screencast has been edited down to a little less than nine minutes.
The screencast starts at the first screen once the install cd is booted up. I selected the default boot parameters at the lilo prompt by hitting enter at the lilo prompt.

 video come installare knoppmith
http://www.mythpvr.com/mythtv/distribution/knoppmyth/install.html

sono in seconda pagina

152 finestre sulla mia anima

dice l attrice in c e posta per te

152 exploit per piacere a lei

se scrivete programmare arte hacking in google

HackIt 0x0B – 26-27-28 settembre – Palermo

Adunanza Digitale; Art Hacking Cinema; Programmazione efficiente, …. tra lavoro dell attore (- Arte dell Hacking , Il Linguaggio Dei Nuovi Media
www.hackmeeting.org/seminari – 27k – Copia cachePagine simili
ma a palermo non potrò esserci sto comprando il notebook nuovo
e ho promesso ai miei amici in irc di esserci l anno prossimo male che vada a
ottobre faccio un giro a latorre a roma a salutarli …
be non sono mancate le minacce da parte di qualche professorone ma
il centro di hackmeeting travede per un attore come me io per loro tiè merdaviglia hahah
se scrivo programmare arte hacking youtube sono secondo in prima pagina
davanti a me
scherzo  il vero informatore sono io: gli ottetti compaiono anche in matrix del resto
  • KnoppMyth

     – [ Traduci questa pagina ]

    KnoppMyth is my attempt at making the Linux and MythTV installation as trivial as possible. The current release is Release 5.5 For changes, take a look at
    mysettopbox.tv/knoppmyth.html – 13k – Copia cachePagine simili
  • My Settop Box

     – [ Traduci questa pagina ]

    Not only will Microsoft double my income, I can work on KnoppMyth 30% of my In addition, I’ll have full access to their hardware labs to test KnoppMyth.
    mysettopbox.tv/ – 16k – Copia cachePagine simili
    Altri risultati in mysettopbox.tv »
  • KnoppMyth Wiki

     – [ Traduci questa pagina ]

    Knoppmyth Wiki is a place for anyone to post directions or hints that they found useful on knoppmyth or mythtv.
    www.knoppmythwiki.org/ – 20k – Copia cachePagine simili
  • Mythbuntu, Mythdora, KnoppMyth: a tutto MythTV!!! | Il Bloggatore

    Apprfitto dell’uscita della terza alpha release di Mythbuntu 8.04, per parlarvi un po’ di MythTv, e delle distro, appositamente create per poter sfruttare
    www.ilbloggatore.com/2008/03/07/mythbuntu-mythdora-knoppmyth-a-tutto-mythtv/ – 74k – Copia cachePagine simili
  • DistroWatch.com: KnoppMyth

     – [ Traduci questa pagina ]

    KnoppMyth is an attempt to make the installation of GNU/Linux and MythTV as KnoppMyth is based on Knoppix. It is targeted at anyone looking for a
    distrowatch.com/knoppmyth – 48k – Copia cachePagine simili
  • KnoppMyth – Wikipedia, the free encyclopedia

     – [ Traduci questa pagina ]

    Knoppmyth is a portmanteau word of Knoppix and MythTV. It is a Debian-based operating system using Knoppix configuration scripts and Knoppmyth-specific
    en.wikipedia.org/wiki/KnoppMyth – 31k – Copia cachePagine simili
  • knoppmyth

    24 nov 2006 Risorse esterne per knoppmyth:. mysettopbox.tv :: View topic – new video iPod · KnoppMyth Wiki – Watch MythTV Recordings on you Pocket PC
    www.dynamick.it/tag/knoppmyth – 33k – Copia cachePagine simili
  • Rilasciata KnoppMyth R5F27 | PettiNix

    Annunciato ufficialmente il rilascio di KnoppMyth R5F27 (Release 5 Final 27).Avevamo parlato di KnoppMyth, la distribuzione Linux che si propone come Media.
    www.pettinix.org/2007/09/12/rilasciata-knoppmyth-r5f27/
  • mi sono iscritto numero 600 haha
  •  
    http://www.youtube.com/watch?v=W1lpDIWX7o0

    Death to Birth – Michael Pitt (Last Days Movie Kurt Cobain

    spara bionda come in questo film giooca col fucile la notte

    e io ti accompagno alla chitarra…

    grafica bionda a a a cercasi per combattere hacker inamidado di stato

    messaggio surreale per pochi giovani e molti anziani-merdavigliosi naaaaaaaaa hahahahhaha linguetta ciao

     

    Posted in Generale | Comments Off on knoppmith c e posta per te