CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
SITEMAP
Make a donation: IBAN: IT36M0708677020000000008016 - BIC/SWIFT:  ICRAITRRU60 - VALERIO DI STEFANO or
Privacy Policy Cookie Policy Terms and Conditions
Il Disinformatico

Cerca nel blog

2003/05/22

[IxT] #2003-044 (22/5/2003). Linux dichiarato "illegale", CPU al 100%

-- Linux dichiarato illegale?

-- XP e la CPU al 100%

-- Ancora su Pete Townshend

-- Di chi sono i miei dati?

Linux dichiarato illegale?

Avrete sentito che SCO afferma che Linux contiene codice che le è stato "rubato" e pertanto è illegale. Guarda caso, Microsoft ha appena pagato una licenza Unix a SCO (http://news.zdnet.co.uk/story/0,,t269-s2134849,00.html). Guarda caso, Microsoft e SCO stanno distruggendo, beninteso col consenso del tribunale, migliaia di documenti che tracciavano le scorrettezze di Microsoft in una causa antitrust fra lei e SCO (http://www.theregister.co.uk/content/4/30821.html). Non sapremo mai cosa contenevano: piuttosto che divulgarli, infatti, Microsoft ha scelto una composizione extragiudiziale (ha pagato il silenzio di SCO, insomma). I maliziosi, inevitabilmente, dicono che SCO è il burattino di Microsoft e sta sabotando Linux dietro ordine del colosso di Redmond.

L'opinione di Bruce Perens, e la conferma dell'esilità delle accuse, sono qui: http://comment.zdnet.co.uk/story/0,,t479-s2134942,00.html

L'articolo di Punto Informatico, con la traduzione dei passaggi salienti della "diffida" di SCO: http://punto-informatico.it/p.asp?i=44109

Il mio articolo in proposito, per Apogeonline: http://www.apogeonline.com/webzine/2003/05/21/01/200305210101

Per chi ha fretta: non fatevi prendere dal panico. Per ora non cambia nulla.

XP e la CPU al 100%

Ho scritto recentemente del misterioso effetto che si produce in Windows XP destrocliccando su un file e lasciando aperto il menu che compare: l'uso del processore schizza al 100%. Inizialmente non era chiaro se si trattava di un errore di misurazione o di un effettivo consumo, ma ora è arrivata la conferma di Microsoft:

http://support.microsoft.com/default.aspx?scid=kb;en-us;819101

Il "temporaneo calo di prestazioni" (come lo chiamano quelli di Redmond) affligge XP Home e Professional (anche con SP1 e SP1a), e può causare interruzioni di operazioni di copia di file, rallentamenti delle connessioni di rete, e distorsioni nell'audio in streaming. La "soluzione" consiste nel disattivare gli "effetti di transizione" (non so come si chiamano in XP italiano): "Turn off the transition effects for menus and ToolTips", come spiegato nella pagina Microsoft sopra citata.

In alternativa, potete semplicemente cliccare sul file desiderato col pulsante sinistro prima di cliccarvi sopra col destro.

Ogni commento è superfluo.

Ancora su Pete Townshend

Devo dare un chiarimento a proposito del mio recente articolo sul chitarrista degli Who;

http://www.zeusnews.it/news.php?cod=2077

in cui lo dichiaravo scagionato dall'accusa di pe do fi lia (devo sillabare la parola perché molti filtri antiporno cestinano tutti i messaggi che la contengono... visto com'è facile aggirarli?). Molti lettori mi hanno segnalato articoli come questo de Il Nuovo:

http://www.ilnuovo.it/nuovo/foglia/0,1007,178363,00.html

che invece lo dichiarano colpevole. Chiarisco subito: Townshend _non_ è stato dichiarato pe do fi lo, perché non ha adescato bambini né commesso altri reati ses su ali contro bambini. Abusare dei bambini non gli interessa, né gli interessa vedere le loro immagini, quindi non lo si può definire pe do fi lo. Ma dato che ha visitato un sito di questo genere (per sua stessa ammissione), è considerato "s e x offender" secondo la legge inglese, ossia ha commesso un reato a sfondo ses sua le semplicemente per il fatto di aver imprudentemente visitato un sito pe do fi lo. Per questo è finito nel registro delle persone considerate a rischio, ma non è considerato criminale. E' una distinzione non da poco, che però è sfuggita ai giornali assetati di scoop.

Di chi sono i miei dati?

Come forse sapete, di recente ho partecipato a un meeting sul software libero a Pescara. La mia relazione, sul tema dei pericoli delle licenze e dei formati proprietari, è disponibile qui:

http://www.attivissimo.net/conferenze/20030412pescara/dichisonoimieidati.htm

Se può esservi utile come introduzione all'argomento per non esperti, usatela pure, basta che mi citiate come fonte.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

[IxT] #2003-043 (22/5/2003). Ci vediamo a Bellaria?

Come accennato in una precedente newsletter, questo fine settimana si tiene a Bellaria il raduno annuale dei fan di Star Trek. Interverranno vari attori della serie, compresa Nichelle "Uhura" Nichols e Denise "Tasha Yar" Crosby. Trovate tutti i dettagli presso il sito dello Star Trek Italian Club (http://www.stic.it).

Dal 23 al 25 di maggio ci sarò anch'io: sarò riconoscibile non solo dalle mie fattezze intrinsecamente aliene, ma soprattutto dalla T-shirt bianca con il pinguino di Linux in uniforme della Flotta Stellare, come quello mostrato nella pagina iniziale del mio sito (http://www.attivissimo.net).

Se vi va, fatevi riconoscere, così ci salutiamo e facciamo due chiacchiere di persona!

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/20

[IxT] #2003-042 (20/5/2003). Virus-bufala in Google, virus vero in Rete

-- Antibufala: il "virus" di Google

-- Antibufala: support@microsoft.com ti manda un virus

-- Antibufala: appello per incidente a Tavernerio (Como)

Antibufala: il "virus" di Google

"Le inside della New Economy - Virus informatico colpisce tutti i visitatori del famoso motore di ricerca Google". Così dichiara quella che sembra essere una newsletter di Iol.it. In realtà il mittente non è Iol e quello che viene detto nell'appello è totalmente falso. Se vi interessano i dettagli, li trovate qui:

http://www.attivissimo.net/antibufala/google_virus.htm

Antibufala: support@microsoft.com ti manda un virus

Di solito non perdo tempo ad avvisare di ogni virus nuovo che fa capolino, ma faccio un'eccezione per Palyh, che sta affollando la mia casella di posta in modo molto superiore alla media e quindi sta avendo molto "successo".

Il virus arriva sotto forma di e-mail il cui mittente (falso) è in apparenza "support@microsoft.com". Il testo dell'e-mail è "All information is in the attached file" o altra frase ambigua che invoglia ad aprire l'allegato, che contiene il virus vero e proprio. Chiunque usi Windows e abbia la dabbenaggine di aprire l'allegato senza prima controllarlo con un antivirus _aggiornato_ si troverà infetto.

Dettagli: http://news.zdnet.co.uk/story/0,,t269-s2134877,00.html

I consigli sono quelli di sempre:
-- usate un antivirus
-- tenete sempre, sempre, sempre aggiornato il vostro antivirus
-- usatelo su _tutti_ gli allegati che ricevete, non importa chi sembra esserne il mittente
-- non aprite gli allegati se non si tratta di materiale strettamente indispensabile
-- non fidatevi del nome del file: un virus può arrivare con qualsiasi nome, anche uno apparentemente non eseguibile

Antibufala: appello per incidente a Tavernerio (Como)

Sta circolando un appello che cerca testimoni per un incidente stradale in cui una persona ha perso la vita in moto a marzo del 2003. L'appello è autentico, per quel che mi risulta. Se eravate dalle parti di Tavernerio (Como) il 30 marzo 2003 verso le 13 e avete visto un incidente che ha coinvolto una moto, leggete i dettagli della questione:

http://www.attivissimo.net/antibufala/incidente_tavernerio.htm

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

[IxT] #2003-041 (20/5/2003). Antibufala flash: Virus in Google

Sta circolando una notizia secondo la quale un "virus informatico colpisce tutti i visitatori del famoso motore di ricerca Google". L'appello parla di una "Inquietante scoperta dello staff tecnico" di Google che avrebbe scoperto "decine di migliaia di Active Internet Content (una sorta di virus) nei servers di GOOGLE".

La notizia si presenta come una newsletter di IOL, ma potrebbe trattarsi di un falso mittente. Chiunque ne sia il vero mittente, è una _bufala_: le cose descritte nella notizia sono totalmente prive di senso dal punto di vista tecnico, e le pagine Web citate dalla notizia come fonti per maggiori informazioni non parlano affatto di problemi riguardandi Google; servono soltanto per conferire maggiore autorevolezza alla bufala.

Maggior dettagli nei prossimi giorni presso www.attivissimo.net.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/15

[IxT] #2003-040 (15/5/2003). Antibufala: tamponi all'amianto

Sta circolando in questi giorni una vecchia conoscenza del Servizio Antibufala: l'appello contro l'amianto nei tamponi femminili. "Sapete che i produttori di tamponi usano amianto nei loro prodotti? Perché? Perché l'amianto vi fa sanguinare di più, e se sanguinate di più, usate più tamponi.", dice l'appello.

Dice anche un altro bel po' di stupidaggini, ma sono condite con un numero sufficiente di paroloni da sembrare vagamente plausibile, suscitando comprensibile panico nelle utenti.

Ho pubblicato l'indagine completa presso

http://www.attivissimo.net/antibufala/tamponi_amianto.htm

ma la sintesi è questa: non c'è amianto nei tamponi. L'FDA, l'ente statunitense che regolamenta alimenti e farmaci, ha dovuto pubblicare una pagina di smentita e chiarimento (http://www.fda.gov/cdrh/consumer/tamponsabs.html) che dice specificamente che "l'FDA non ha alcuna prova della presenza di amianto nei tamponi, né è al corrente di segnalazioni di aumentato sanguinamento mestruale a seguito dell'uso di tamponi. L'amianto non è un ingrediente di alcun tampone di marca statunitense, né è associato alle fibre usate nella produzione dei tamponi."

Va notato che l'anonimo estensore dell'appello non si fa scrupoli a fare una bella pubblicità a due case produttrici (statunitensi), citandole con tanto di nome e numero di telefono, e traendole da un "periodico 'Essence' di questo mese" che, come in ogni appello-bufala che si rispetti, viene citato senza indicarne la data di pubblicazione e quindi sarà "di questo mese" anche tra dieci anni. Molto comodo. Viene da chiedersi a chi giova questa forma di terrorismo pubblicitario.

L'appello afferma inoltre che "Il Raion contribuisce ai pericoli creati dai tamponi e dalla diossina perché è una sostanza altamente assorbente... quando fibre dei tamponi restano nella vagina (come di solito accade), ciò crea un terreno fertile per la diossina. Tra l'altro, resta all'interno molto più a lungo di quanto rimarrebbe con tamponi fatti solo di cotone."

Ma il Rayon è considerato innocuo, tant'è vero che lo si usa per gli indumenti e come materiale chirurgico. E' un derivato della cellulosa.

Il Rayon viene usato nei tamponi non soltanto perché è altamente assorbente (cosa in sé non pericolosa ma anzi ovviamente necessaria per il funzionamento del prodotto), ma perché si sfilaccia meno del cotone. Pertanto un assorbente interno in Rayon rilascia meno fibre di uno di cotone.

E fra l'altro non si capisce perché debba "restare all'interno più a lungo".
Infine, l'anonimo traduttore italiano dell'appello ha dato una eloquente "aggiustatina" a questa affermazione, che in originale non parla semplicemente di "terreno fertile", ma di "breeding ground", ossia di "terreno fertile per la riproduzione". La diossina è una sostanza chimica, non una creatura vivente, e come tale ovviamente non si riproduce, esattamente come mettere due sassi in una stanza non produrrà una nidiata di sassolini. Uno svarione di questa portata la dice lunga sulla serietà e sulla preparazione di chi ha redatto l'appello originale.

Tuttavia il Rayon si può produrre usando il cloro, secondo l'FDA, e il cloro produce diossine. Quindi il Rayon in sé è sicuro, ma comporta la possibilità di portarsi appresso diossine. Va detto che l'FDA dichiara che il Rayon attualmente utilizzato nei tamponi statunitensi viene prodotto adottando tecniche alternative che non generano diossine ("Rayon raw material used in U.S. tampons is now produced using elemental chlorine-free or totally chlorine free bleaching processes", http://www.fda.gov/cdrh/consumer/tamponsabs.html).

Per concludere, l'appello parla anche di diossine. Sul fatto che le diossine facciano male, ma molto male, non c'è alcun dubbio: chiedetelo agli abitanti di Seveso (se non sapete di cosa sto parlando, chiedete a qualcuno meno giovane di voi, o Googlate "Seveso diossina ICMESA"). Ma ci sono diossine nei tamponi, come dice l'appello?

Secondo il sito Tampax.it, no (http://www.tampax.it/faq.html#q33). Secondo l'FDA (http://www.fda.gov/cdrh/consumer/tamponsabs.html), se ce ne sono, sono a livelli talmente bassi da non essere misurabili: "i livelli di diossine nel rayon grezzo usato per i tamponi è pari o inferiore al limite rilevabile dai test più avanzati, ossia circa 0,1 parti per trilione... molte volte inferiore alla quantità normalmente presente nell'organismo e proveniente da altre fonti... Una parte per trilione equivale a un cucchiaino in un lago profondo cinque metri e ampio 2,6 chilometri quadrati".

Pertanto il rischio diossina nei tamponi è praticamente trascurabile. Ce n'è molta di più nell'ambiente che ci circonda che nei tamponi. Aver paura della diossina nei tamponi è come abitare accanto alla ferrovia e temere di diventare sordi perché il vicino parla a voce alta.

E a proposito di diossine e sostanze chimiche pericolose c'è una sorpresa interessante. L'appello propone di "usare prodotti d'igiene femminile non sbiancati e che siano fatti completamente di cotone...Usate tamponi fatti al 100% di cotone non sbiancato. Sfortunatamente, poche società producono questi tamponi sicuri."

Chiaro, no? Cotone uguale sicurezza. Peccato che il cotone coltivato con i metodi convenzionali sia, secondo Snopes.com, "una delle piante a maggior consumo di pesticidi... circa il 10% dei pesticidi e il 22,5% degli insetticidi del mondo viene usato sul cotone." Pertanto un tampone a base di cotone coltivato in modo convenzionale potrebbe contenere la stessa quantità di porcherie chimiche di un tampone "non alternativo" a base di cotone e rayon. Per eliminare davvero questo rischio occorrerebbe trovare tamponi di puro cotone coltivato senza pesticidi e insetticidi.

In altre parole, passare a tamponi fatti al 100% di cotone senza verificare che il cotone sia allevato in modo biologico non risolve granché. Come capita spesso negli appelli diffusi via Internet, la soluzione ai problemi non è così semplice come si vuol far credere.

A questo punto è opportuno un chiarimento anche sulla "sindrome da shock tossico" citata nell'appello. Come descritto su tutti i foglietti illustrativi dei tamponi, la sindrome da shock tossico (Toxic Shock Syndrome, TSS) è "una malattia rara ma grave. E’ causata dalle tossine prodotte dal batterio Staphylococcus aureus... La TSS mestruale è associata all’uso dei tamponi." E' grave abbastanza da indurre persino i fabbricanti di tamponi a riportare questo consiglio: "Potete anche sostanzialmente eliminare il rischio di TSS mestruale non usando assorbenti interni."

Usare tamponi "alternativi" di cotone al 100% al posto di quelli "commerciali" riduce leggermente l'incidenza della sindrome, ma non la elimina: del resto, sono stati riportati casi di TSS anche negli anni in cui i tamponi erano tutti in puro cotone (dal 1933, anno di invenzione, ai primi anni Settanta). Parlatene con il vostro medico.

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/14

[IxT] #2003-039 (14/5/2003). Antibufala: la latrina Microsoft

Microsoft sta veramente facendo del suo meglio per fare brutta figura. Prima ha fatto parlare di sé con l'annuncio, riportato da tutti i media, di un gabinetto portatile con accesso a Internet in banda larga, naturalmente basato su software Windows:

http://story.news.yahoo.com/news?tmpl=story&ncid=996&e=2&u=/030506/170/3zk3j.html

Poi, di fronte al ribrezzo causato dall'idea di mettersi a picchiettare sulla tastiera che qualcun altro ha tenuto in grembo intanto che usava il cesso digitale, ha fatto dietrofront. Non prima che le solite malelingue dicessero che tutto sommato il gabinetto era il posto più consono al software di zio Bill, viste le sue note proprietà lassative, ma questa è un'altra storia, sulla quale trovate un mio articolo presso Apogeonline:

http://www.apogeonline.com/webzine/2003/05/14/01/200305140101

a proposito dello spettacolare errore di progettazione del sistema Passport, che ha lasciato alla mercé del primo intruso dilettante la posta, i soldi e i dati personali di duecento milioni di utenti.

Ma torniamo alla latrina XP. Microsoft ha così dichiarato

http://www.cnn.com/2003/TECH/internet/05/13/microsoft.hoax.ap/index.html

http://www.theinquirer.net/?article=9461

che si tratta di uno scherzo inventato dalla filiale britannica di MSN, chiedendo scusa per l'equivoco (e un'altra malalingua su Punto Informatico ha colto la palla al balzo e ha commentato "si sono scusati per il gabinetto, adesso attendo le scuse per Windows").

Strano: l'esistenza della latrina telematica era stata esplicitamente e ripetutamente confermata alla Associated Press dalle società di pubbliche relazioni di Microsoft in USA e nel Regno Unito, con tanto di dichiarazioni esplicite e inequivocabili da parte dei relativi portavoce. Le agenzie di stampa non hanno gradito la scorrettezza: i pesci d'aprile si fanno ad aprile, mica a maggio.

La storia non è finita. C'è un dietro-dietrofront. Stamattina (14/5/2003) salta fuori che il pesce d'aprile non è affatto un pesce d'aprile:

http://www.theregister.co.uk/content/6/30686.html

Microsoft UK ha infatti dichiarato che il gabinetto telematico, denominato MSN iLoo, "non era un falso o una burla" ("The MSN iLoo was not false or a hoax"), ma era "un concetto serio derivato dal successo della 'panchina Internet' di MSN" ("it was a serious concept that came about after the success of MSN Internet Bench"). L'iniziativa contava sul senso dell'umorismo britannico, ma era seria e reale; tuttavia, visto l'equivoco, non verrà realizzata.

Se a qualcuno viene l'impressione che Microsoft soffra della sindrome della gallina decapitata, è in buona compagnia. E noi dovremmo fidarci di gente così?

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/12

[IxT] #2003-038 (12/5/2003). Antibufala: cercasi interprete Klingon

Siccome molti di voi sanno che sono un devoto fan di Star Trek, sto ricevendo caterve di segnalazioni di articoli, pubblicati dai più blasonati media mondiali, secondo i quali un istituto psichiatrico statunitense sta cercando un interprete che parli Klingon (la lingua inventata -- ma con un regolare vocabolario e tanto di grammatica -- parlata da una razza aliena nel telefilm).

La notizia è divertente, specialmente per i Trekker, ma è una bufala. Come raccontato presso

http://www.kuro5hin.org/story/2003/5/11/7032/18347

tutto inizia con questo articolo dell'Oregonian

http://www.oregonlive.com/news/oregonian/index.ssf?/base/news/105256813916000.xml

che in modo effettivamente molto ambiguo racconta di come i funzionari governativi della contea di Multnomah, nell'Oregon, si sono trovati alle prese con una delle tante stravaganti incombenze burocratiche di qualsiasi amministrazione: redigere un elenco ufficiale delle lingue per le quali l'amministrazione è disposta a pagare un interprete.

Nel caso specifico, il Dipartimento della Salute della contea, che assiste sessantamila pazienti con problemi psicologici e psichiatrici, ha un obbligo di legge: trattare ogni paziente nella propria lingua. Se arriva un francese, la contea deve avere già un iter burocratico pronto per pagare l'interprete di francese, e così via, e quindi occorre un elenco delle lingue riconosciute e pagabili dall'amministrazione.

I funzionari si sono concessi una botta di umorismo nello svolgere quest'ingrato compito, e così oltre a lingue ovvie come il russo e il vietnamita e lingue improbabili come il tongano (la lingua che si parla nell'isola di Tonga) hanno infilato anche il Klingon. Non hanno tutti i torti: le probabilità di avere un paziente che parli tongano nel mezzo dell'Oregon sono grosso modo le stesse di trovarsi con un paziente che parla Klingon.

Una spiritosata e niente più, dunque: nessuna richiesta di personale, nessun "cercasi interprete". Semplicemente una riga in più in un noiosissimo elenco, quindi una ventata di umorismo a costo zero per l'amministrazione (i funzionari lo dicono chiaramente nell'articolo originale: "che diamine, mettiamocelo [il Klingon], tanto non ci costa un soldo"), con il beneficio aggiuntivo che se per caso dovesse capitare qualche svitato che parla soltanto Klingon, l'amministrazione avrebbe già la procedura burocratica bell'e pronta.

Ma l'Associated Press ha accuratamente evitato di sottolineare l'aspetto scherzoso e ha titolato "cercasi interprete che parli correntemente Klingon" ("Position Available: Interpreter, must be fluent in Klingon") in articoli come questo:

http://story.news.yahoo.com/news?tmpl=story&cid=541&ncid=757&e=10&u=/ap/20030510/ap_on_he_me/klingon_interpreter

e ovviamente tutti gli altri media hanno bevuto la storia senza soffermarsi a riflettere se fosse plausibile. A loro discolpa, devo dire che persone che parlano Klingon correntemente ce ne sono, e c'è anche una versione di Google in Klingon

http://www.google.com/intl/xx-klingon

e quindi la storia avrebbe una discreta plausibilità; ma non vi sono scusanti, soprattutto per una agenzia che ha una reputazione solida come la Associated Pres, per aver volutamente travisato i fatti, trasformando una burla innocua in una offerta di lavoro. Una travisazione che sicuramente i nemici dell'amministrazione oregoniana sfrutteranno per dire "ecco come sprecano i soldi dei contribuenti". Paese che vai, Panerai che trovi, insomma.

(Se non sapete chi è il mitico Panerai: http://www.zeusnews.it/index.php3?ar=old&numero=297)

Per ora nessuno dei fan di Star Trek che parlano correntemente Klingon ha sviluppato turbe mentali (a parte seguire Star Trek e travestirsi mettendosi una tartaruga sulla fronte), ma se dovesse capitare, propongo di mandarlo nell'Oregon. A proposito, il 22-25 maggio si tiene a Bellaria la convention annuale dei fan italiani della serie. Io ci sarò, sia pure senza tartaruga in testa. I dettagli sono presso

http://www.stic.it/sticcon_main.html

Ci vediamo? Qapla'!!

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/07

[IxT] #2003-037 (7/5/2003). Programmi di posta "sicuri"

-- Programmi di posta "sicuri"

-- Venticinque anni di spam

-- XP consuma il 100% di risorse. Senza fare niente

Programmi di posta "sicuri"

Comprensibilmente, l'idea che basti una riga di codice HTML per mandare in crash Internet Explorer, Frontpage e soprattutto Outlook, come accennavo nella newsletter precedente (2003-36), non è piaciuta molto, per cui sono arrivate varie richieste di sapere quali programmi di posta alternativi si possono usare per evitare questo problema, e se vi sono programmi che visualizzano la posta HTML senza interpretarla e senza caricare eventuali "web bug" (microimmagini nascoste usate per tracciarvi).

Sotto Linux, ci sono programmi come Kmail che permettono di disattivare l'interpretazione dei codici HTML, e ci sono tutti i programmi "classici" per l'e-mail, come pine, elm e compagnia bella in modalità non grafica. I più esperti potranno anche installare filtri a monte che rimuovono tutto l'HTML dai messaggi, lasciando soltanto il testo puro e semplice. Ma non tutti possono permettersi di passare a Linux, per cui sarebbe gradita qualche soluzione anche per gli utenti Windows.

Sono sicuro che ci sono molti programmi di posta per Windows che permettono di disabilitare HTML e immagini, ma non li conosco abbastanza da poterli consigliare con sicurezza, a parte l'impagabile e robustissimo PopCorn (http://www.ultrafunk.com/products/popcorn), che non visualizza immagini e non esegue codici HTML. Mi parlano tutti molto bene di Pegasus (http://www.pmail.com).

Un programma che invece uso da tempo immemorabile e che quindi posso raccomandare in fatto di sicurezza è Eudora (http://www.eudora.com), che è gratuito e senza pubblicità nella versione "light". Ho usato per anni la 3.0.6, e recentemente ho installato la 5.2, che offre parecchie funzioni comode in più.

(Nota personale: se vi state chiedendo come mai io, "apostolo di Linux" come mi hanno definito, uso tuttora Eudora, che è un programma per Windows, la risposta è semplice: sulle mie macchine convivono Linux e Windows e uso l'uno o l'altro secondo convenienza. Ho un archivio di anni di posta preziosa gestito con Eudora, e non ho ancora trovato un programma Linux che mi garantisca di poter importare affidabilmente quest'archivio. Per cui resto fedele a Eudora per la posta. Questo non vuol dire che debba per forza usare Windows: grazie a Wine e CrossOver, Eudora può girare anche sotto Linux).

Eudora 3.0.6 è freeware e ancora facilmente reperibile in Rete, e per sua natura è immune alle trappole dell'HTML. E' abbastanza furbo da ignorare i codici HTML presenti nei messaggi e visualizzarne soltanto il testo. Non è capace di visualizzare immagini, per cui non c'è pericolo di finire vittima di web bug. Usare un programma così vecchio è paradossalmente una nota tecnica di sicurezza: si chiama "security through obsolescence", ossia "sicurezza tramite obsolescenza", o se preferite una traduzione più schietta, "quello che non c'è non si può rompere".

Se invece volete una versione di Eudora un po' più moderna, la 5.2 richiede alcune modifiche per renderla sicura. La prima è disattivare l'uso di Internet Explorer per visualizzare i messaggi HTML (Tools > Options > Viewing Mail e disattivare "Use Microsoft's Viewer"). In questo modo Eudora usa un proprio visualizzatore per mostrare i messaggi HTML e non interpella Internet Explorer, tenendovi al riparo dalle sue vulnerabilità. Nella stessa finestra, disattivate anche "Allow executables in HTML content", in modo che Eudora non esegua eventuali istruzioni Javascript o ActiveX annidate nei messaggi, che sono un'altra nota fonte di infezione e di attacco.

Per i Web bug, invece, basta assicurarsi che sotto Tools > Options > Display sia disattivato "Automatically download HTML graphics": questo dice a Eudora di non scaricare dalla Rete eventuali immagini linkate (non direttamente annidate) nei messaggi.

Un altro metodo anti-web bug suggerito da alcuni lettori consiste nello scaricare la posta e scollegarsi da Internet prima di leggerla: in questo modo, il programma di posta non può materialmente accedere a Internet per ricevere la microimmagine e quindi confermare allo spammer la vostra esistenza. E' un consiglio molto pratico per chi si collega via modem, ma non per chi ha connessioni permanenti (ADSL, Fastweb e simili): staccare e riattaccare in continuazione il cavo di rete non è salutare e oltretutto in certe configurazioni interrompe anche l'accesso alla rete locale oltre che a Internet.

Venticinque anni di spam

Chi l'avrebbe mai detto: lo spam è nato ben venticinque anni fa. Se vi interessa un po' di cronologia, l'indirizzo del Museo dello Spam (quello da mangiare) e le ultime novità in fatto di tecniche e leggi antispam, date un'occhiata a questo mio articolo:

http://www.apogeonline.com/webzine/2003/05/07/01/200305070101

XP consuma il 100% di risorse. Senza fare niente

Se avete a disposizione una copia di Windows XP, provate a fare questo piccolo esperimento (mi scuso se uso i nomi inglesi delle funzioni di Windows, ma qui ho solo XP inglese). Premete Control-Alt-Canc per far comparire il Task Manager e visualizzare la scheda Performance (quella con l'indicazione del consumo delle risorse). Noterete che se non state facendo nulla di speciale sul PC, l'utilizzo del processore è stabile intorno al 10-20%, ed è normale che sia così.

Ora andate nel file manager (Esplora Risorse o come diavolo si chiama in XP italiano, che io non ho) e cliccate con il pulsante destro su un file qualsiasi. Compare un menu: lasciatelo lì e guardate l'utilizzo del processore. Schizza al 100% e vi rimane indefinitamente, anche se non state facendo nulla.

La scoperta non è mia, ma nasce da una segnalazione di The Inquirer (http://www.theinquirer.net/default.aspx?article=9169), che a sua volta cita un articolo di Neohapsis (http://archives.neohapsis.com/archives/ntbugtraq/2003-q2/0028.html) di Mark Luczkowski, che pare esserne il vero scopritore. Non è chiaro, a dire il vero, se il consumo di CPU sia reale o meno: può darsi che si tratti di un errore di indicazione del Task Manager, dato che a quanto pare le altre applicazioni non subiscono rallentamenti o paralisi.

La cosa simpatica è che Mark riferisce di aver contattato Microsoft in proposito e che Microsoft gli ha risposto che non sistemerà il difetto perché "provocherebbe troppi cambiamenti in parti di codice troppo vitali" e suggerisce di dare una cliccata col pulsante sinistro sul file prima di cliccarvi sopra con il pulsante destro. Il che, ovviamente, rende inservibile l'opzione "clicca una sola volta per lanciare" (in stile Linux), che permette di aprire un file con una cliccata sola invece che con un doppio clic.

In sè è una chicca e niente più, specialmente se il consumo di CPU è soltanto apparente, ma il fatto che un difetto così apparentemente superficiale vada a toccare "parti di codice vitali" la dice lunga sulla caoticità e sull'ingarbugliamento dello sviluppo del software Microsoft. Certo, adesso Microsoft permette a utenti altamente selezionati di vedere il codice sorgente di Windows. Ma figuriamoci cosa si può capire guardando codice così spaghettiforme. Siamo sicuri che almeno loro, quelli di Microsoft intendo, ci capiscono?

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/04

[IxT] #2003-036 (4/5/2003). Pipì e soldati, spam, Eurorest, crash di Internet Explorer

-- Pipì e soldati

-- Quando apri uno spam, lo spammer lo sa

-- Antibufala: il ritorno di Eurorest

-- Antibufala: orrore dalla Palestina

-- Come crashare Internet Explorer con una riga di codice

Pipì e soldati

Da un lettore (jpupe) ricevo questo commento alla foto del bimbo che fa pipì sul soldato (http://www.attivissimo.net/antibufala/best_war_photo_ever.html):

"Come dici giustamente il soldato non è uno di quelli indicati. La divisa si vede poco, ma il mitra è abbastanza chiaro. Non è un M16 (arma americana), né un Enfield (mitra britannico) o un Kalashnikov [...]. Direi che si tratta di una variante del Heckler & Kock G3, arma tedesca, in dotazione al locale esercito. Potrebbe essere anche un Galil israeliano a dire il vero, ma sono molto simili. E la divisa verde l'hanno sia i soldati tedeschi che quelli israeliani. Ma l'elmetto non è israeliano, per cui direi che è tedesco (o comunque europeo). La loro divisa è una delle poche a portare la bandiera nazionale sulla spalla, e nella foto si vede qualcosa di simile. Okay, non si distingue la bandiera tedesca, ma forse è stata ritoccata. L'elmetto è un po' troppo generico. Anche in Italia si cominciano ad usare elmetti simili, per cui non è facile giudicare. E' comunque senza il telo mimetico, da cui parrebbe di capire che sia stata scattata durante una normale esercitazione. Anche perché gli stivali sono troppo lucidi per una guerra vera :-)".

Un altro lettore (Selvaggio79) chiarisce ulteriormente la faccenda: "Il soldato è un finlandese, identificabile dal fucile, un valmet usato solo dall'esercito finlandese, e dalla tipologia della mimetica. Spero di aver soddisfatto la curiosità."

In effetti una ricerca nel Web trova varie foto di Valmet in dotazione a militari finlandesi, come questa:

http://www.moneypit.net/~bhinton/Valmet/Valmet_Finnish_Trooper_E.jpg

che sembrano confermare la segnalazione del lettore.

Sembra dunque improbabile che la foto ritragga un bimbo iracheno che "dà il benvenuto ai suoi liberatori", a meno che ci fossero dei soldati finlandesi infiltratisi di soppiatto in Iraq.

Quando apri uno spam, lo spammer lo sa

Sono anni che si argomenta che il modo migliore per porre fine all'invasione di virus (worm) disseminati tramite e-mail sarebbe abolire l'e-mail "ricca", quella in formato HTML, quella che ha tutti gli effettini carini, le immagini e gli sfondi, e tornare all'e-mail "dura e pura", quella degli esordi della Rete: testo puro e semplice, senza orpelli ma soprattutto incapace di veicolare virus ad esecuzione automatica come quelli tanto cari agli utenti di Outlook.

Ora c'è un motivo in più per farlo: lo spam. Uno dei problemi fondamentali della putrida esistenza di uno spammer è verificare che gli indirizzi ai quali manda la sua spazzatura pubblicitaria siano autentici e soprattutto siano utilizzati e consultati. Come descritto presso

http://commons.somewhere.com/buzz/2000/Security.web.bugs.email..html

l'e-mail in formato HTML mette a sua disposizione uno strumento molto efficace, il cosiddetto "web bug", già noto per altri usi antiprivacy nelle pagine Web.

In questo caso, lo spammer include nella propria posta pubblicitaria un web bug, sotto forma di un rimando HTML (link) a una piccola immagine trasparente, grande quanto un pixel e quindi invisibile. L'immagine non viaggia insieme al messaggio, ma risiede sul server dello spammer, e ha un nome univoco per ogni utente spammato (che so, un web bug mirato al sottoscritto potrebbe chiarmarsi "topone_at_pobox_puntocom.gif"). Così facendo, quando la vittima apre il messaggio, il suo programma di posta esegue automaticamente l'HTML del messaggio stesso e quindi tenta di caricare l'immagine nascosta: siccome l'immagine risiede sul server, tenta in altre parole di contattare lo spammer, e da lui chiede un file di immagine ben preciso.

Lo spammer non deve fare altro che guardare quali dei vari file di immagine sono stati richiesti per sapere quali degli indirizzi spammati esistono e quali no, e soprattutto quali caselle di posta vengono consultate e quali no.

Con questo sistema, il semplice fatto di leggere uno spam conferma allo spammer la validità dell'indirizzo spammato. Bella fregatura.

La soluzione è una sola: usare un programma di posta che non interpreti l'HTML e non tenti automaticamente di caricare eventuali immagini annidate nei messaggi.

Antibufala: il ritorno di Eurorest

Qualcuno ricorderà una mia indagine antibufala di dicembre 2002, a proposito di un invito, distribuito via e-mail, a beneficiare di "14 pernottamenti gratuiti in uno dei 900 alberghi in Italia, Spagna, Svizzera, Croazia, Slovenia, Austria, Polonia, Ungheria, Repubblica Ceca o Slovacchia", per il quale è sufficiente inviare il medesimo invito "a 7 amici, e poi spedisci la copia dei messaggi inviati a partecipazione@eurorest.net". L'indagine è qui:

http://www.attivissimo.net/antibufala/pernottamenti_gratis.htm

Alcuni lettori mi segnalano che a maggio 2003 la campagna promozionale di Eurorest ha rifatto capolino tramite Excite.it (prima la veicolava Tiscali). Sul sito Eurorest, intanto, continuano a non esserci alberghi disponibili in Svizzera, contrariamente a quanto reclamizzato: eppure nella loro lettera di protesta del 10 gennaio 2003 a Zeus News per il mio articolo in proposito (http://www.zeusnews.it/news.php?cod=1806), quelli di Eurorest avevano detto che "per quanto riguarda la Svizzera, é stata inserita nel messaggio perché gli alberghi saranno disponibili e presenti nell'offerta estiva. Adesso, per cause tecniche, le pagine con gli alberghi in Svizzera sono fuori servizio." Dopo quattro mesi, le pagine con gli alberghi svizzeri continuano a essere "fuori servizio". E la capitale della Svizzera continua a essere indicata nel sito come "Berno". Caveat emptor.

Antibufala: orrore dalla Palestina

Circola da tempo un appello che mostra foto agghiaccianti dell'uccisione di un palestinese ad opera di forze israeliane. Me ne sono occupato qui:

http://www.attivissimo.net/antibufala/orrore_palestina.htm

Grazie a un lettore (m.jacob), ho dei dettagli in più sui fatti terribili raccontati nelle immagini (che sul mio sito ho scelto di non pubblicare, ma che trovate facilmente in Rete). Secondo la BBC del 12 marzo 2002

http://news.bbc.co.uk/1/hi/world/middle_east/1867726.stm

gli eventi descritti dall'appello si sono svolti a Gerusalemme Est, e le foto fanno parte di una sequenza più ampia, costituita da "undici foto scattate da un fotoamatore dalla propria finestra" e sono state pubblicate dall'agenzia AFP.

Secondo un articolo del sito The Electronic Intifada (http://electronicintifada.net/features/articles/020312beithanina.shtml) dello stesso giorno (12 marzo 2002), la persona uccisa è Mahmoud Salah, un militante dei Martiri di Al-Aqsa a detta dei testimoni palestinesi, e i suoi uccisori sono membri della polizia di frontiera israeliana. Le foto sono state scattate l'8 marzo 2002 a Beit Hanina, Gerusalemme, e pubblicate il 12 dal giornale Al-Hayat Al-Jadeeda, diffuse da Agence France Press.

Il sito The Electronic Intifada è difficilmente considerabile "super partes", ma è comunque lodevole perché mostra le foto scansionate dal giornale e ne presenta la serie completa, insieme ad articoli e dichiarazioni della stampa palestinese e della polizia israeliana (in inglese).

Viste le contraddizioni fra i vari resoconti della vicenda, l'unica cosa chiara è che basandosi esclusivamente sulle foto mostrate nell'appello non c'è modo di determinare quello che è successo veramente, né io ho la pretesa di divinarlo standomene qui al computer. Posso solo invitare alla cautela nel diffondere quelle che sembrano foto scelte ad arte per presentare solo un lato di questa follia collettiva.

Come crashare Internet Explorer con una riga di codice

Dunque, dunque. E' passato un annetto da quando zio Bill ha lanciato con grande enfasi il mese della sicurezza informatica. E cosa abbiamo avuto in cambio di cotanto sforzo? Un Internet Explorer 6, quello nuovo nuovo, il più bello e il più evoluto, che va in crash con una singola, miserrima riga di codice. Questa:

[html][form][input type crash][/form][/html]

Per vostra sicurezza, ho sostituito le parentesi angolari con parentesi quadre.

E questi dovrebbero scrivere il software del Trustworthy Computing, "l'informatica di cui fidarsi"?

Ho rispolverato per l'occasione il mio vecchio Browser Challenge e ho aggiunto questa magagna come nuovo test (è il numero 9):

http://www.attivissimo.net/bc/pagina01.htm

Con un po' di abilità, scoprirete che è possibile usare questa vulnerabilità anche per confezionare un e-mail che manda in tilt Outlook. Sono vulnerabili anche altri programmi Microsoft, come Frontpage e tutti quelli che usano la libreria shlwapi.dll.

Grazie a dario@di****vico.it, che mi ha segnalato questo baco, riportandolo da un forum di HTML.it (http://forum.html.it/forum/showthread.php?s=5f416ec844259a2d19020d9972963068&threadid=445351), dove era stato segnalato da Stefano (spessina). I dettagli del baco sono disponibili anche in questa discussione di Slashdot.org:

http://slashdot.org/articles/03/05/02/1845241.shtml?tid=126&tid=95&tid=128&tid=113

e presso il sito di Secunia

http://www.secunia.com/advisories/8642

Buon divertimento!

Ciao da Paolo.

 

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

2003/05/01

[IxT] #2003-035 (1/5/2003). Madonna, che parolacce negli MP3!

Questa newsletter viene distribuita gratuitamente e senza pubblicità grazie a Peacelink.it.

-- Madonna, che parolacce negli MP3!

-- Antibufala: il bimbo che fa pipì sul soldato

-- Antibufala: manda questo e-mail a 11 amici, comparirà un filmato

-- Quel benedetto portatile rotto

-- A proposito dei cellulari sugli aerei:

Madonna, che parolacce negli MP3!

Nuova strategia antipirateria: intasare i circuiti di scambio con file musicali taroccati, dove al posto della musica c'è Madonna che smoccola. Successo strepitoso: il file audio viene subito campionato da altri artisti e incluso nei loro dischi. Nel frattempo, chi smoccola e non guadagna non è Madonna, ma l'utente onesto italiano, grazie alla tassa "multiamo un po' tutti per non far torto a nessuno" sui CD registrabili.

Il mio articolo per Apogeonline: http://www.apogeonline.com/webzine/2003/04/30/01/200304300101

La notizia CNN di come i DJ stanno sfruttando le parolacce di Madonna: http://edition.cnn.com/2003/TECH/internet/04/28/hackers.madonna.reut/index.html

Lezione di fondo: non puoi controllare Internet. O la assecondi, o prenderai un sacco di legnate.

Antibufala: il bimbo che fa pipì sul soldato

Più che di un testo, si tratta di una foto, accompagnata dalla didascalia "La migliore foto della guerra" o dal suo equivalente inglese "Best War Photo Ever" o da varianti come "Basra kids welcoming their liberators" ("i bambini di Bassora danno il benvenuto ai loro liberatori"). La foto ha iniziato a circolare ai primi di aprile 2003; ne trovate una copia nella pagina antibufala dedicata a questo caso:

http://www.attivissimo.net/antibufala/best_war_photo_ever.html

L'immagine può essere forse divertente per il suo messaggio, ma è un fotomontaggio. Il getto di pipì mostra infatti tutti i segni di essere stato disegnato con un programma di grafica (e c'è anche qualche dubbio sull'anatomia del suo "rubinetto"). Il casco del soldato stranamente non mostra segni di colatura, né soprattutto il soldato manifesta di accorgersi dell'"attacco chimico" che sta subendo.

La foto ha iniziato a circolare durante il conflitto in Iraq che ha condotto allo spodestamento di Saddam Hussein, ma il soldato non indossa un'uniforme irachena, inglese o americana. Non sono in grado di identificarla: se qualcuno ne sa più di me, mi scriva!

Antibufala: manda questo e-mail a 11 amici, comparirà un filmato

Con le solite varianti delle catene di sant'Antonio, il testo è grosso modo questo: "Assolutamente geniale.... SE INVII QUESTA MAIL A 11 PERSONE (MA BISOGNA CHE SIANO ASSOLUTAMENTE 11) CI SARA UNA FINESTRA CHE SI APRIRA E AVRAI UN PICCOLO FILMATO DA VEDERE...

BUONA VISIONE.... E' ASSOLUTAMENTE GENIALE... NON SO COME MA E' COSI'.....".

E' molto facile dimostrare che si tratta di una bufala: infatti non funziona. Se non ci credete, provateci, ma dite alle vostre undici vittime che si tratta di una prova e che non devono diffondere il messaggiofinché non avete verificato i risultati della prova. Se poi vi prendono a bastonate perché hanno già ricevuto questa catena di sant'Antonio da centosettanta altri san Tommaso, non prendetevela con me.

Ma si potrebbe confezionare un e-mail che si comporta nel modo descritto? La risposta tecnica, e mi si perdoni la prolissità e i paroloni, è no, no e no.

Un effetto simile si potrebbe ottenere non tanto usando un e-mail, ma alterando il programma che gestisce l'e-mail in modo che contenga un'istruzione "se l'utente manda 11 copie di un messaggio contenente queste parole, fai comparire un filmato". Tuttavia non mi risulta che esistano programmi di posta dotati di questa discutibile funzione, anche se in linea di principio non è possibile escludere che vi siano istruzioni nascoste in qualsiasi programma di cui non è disponibile il codice sorgente. E' uno dei vantaggi del sistema open source di cui Linux è l'esponente più noto: non ci puoi nascondere dentro nulla.

Un altro metodo potrebbe essere quello di includere nell'e-mail un programma che viene eseguito automaticamente dal computer del destinatario, sorveglia la posta mandata e visualizza un filmato non appena si accorge che l'utente ha mandato undici copie dell'appello. Tuttavia l'appello che circola non contiene programmi di questo genere (è semplice testo). In ogni caso, se il vostro computer è così colabrodo da eseguire automaticamente un programma ricevuto via e-mail, vedere o meno un filmato dovrebbe essere l'ultima delle vostre preoccupazioni.

Molti utenti un po' più sgamati si chiedono come possa far presa sull'utenza una burla così banale. Purtroppo per molti utenti il computer (o meglio, il sistema operativo) sta diventando sempre più un oggetto misterioso e pieno di sorprese, apparentemente capace di qualsiasi miracolo. Del resto, se consideriamo che in molti programmi popolari sono nascoste istruzioni a sorpresa di ogni sorta (basti pensare ai videogiochi nascosti in Excel e StarOffice o alla parola-chiave rand() di Word), l'appello acquisisce un minimo di plausibilità: quanto basta per crederci, appunto.

 L'indagine antibufala è qui: http://www.attivissimo.net/antibufala/11_msg_video.html

Quel benedetto portatile rotto

Visto che ve l'avevo promessa, eccovi la foto di quello che è successo al mio portatile dopo una rovinosa caduta. Uno dei motivi per cui mi sono fatto vivo poco e rispondo pochissimo alla posta è proprio questo "system disaster", che mi ha costretto ad acquistare al volo un altro laptop e reinstallare tutto da capo. Eccolo qua, in tutto il suo splendore da quadro astratto (100 K):

http://www.attivissimo.net/nl/nl2003/200305_laptop_scassato.jpg

foto laptop scassato

A proposito dei cellulari sugli aerei

Qualche settimana fa ho scritto un articolo per Apogeonline sui miei dubbi a proposito della vera necessità di vietare l'uso dei cellulari e di molti altri dispositivi elettronici a bordo degli aerei, e sulla effettiva pericolosità dei vari PDA e laptop dotati di connessioni wireless integrate, che spesso restano accesi semplicemente perchè l'utente non sa come spegnerli. Eppure gli aerei non precipitano, e c'è anche chi con suprema freddezza fa notare che i passeggeri dei voli dirottati l'11 settembre hanno usato i propri cellulari senza che questo facesse perdere il controllo dei velivoli. L'articolo è qui:

 http://www.apogeonline.com/webzine/2003/04/16/01/200304160101

Leggo oggi su The Register che non solo la mia ipotesi non era poi troppo peregrina, ma anzi si prevede a breve l'abolizione del divieto, almeno per i dispositivi wireless. Il motivo? Le compagnie aeree vogliono guadagnare sul traffico dati durante i voli, che fa gola a tante persone che viaggiano per affari (me compreso), e siccome dotare ogni poltrona di una porta Ethernet costerebbe l'iradiddio, stanno pensando di installare un piccolo ripetitore wireless a bordo dei velivoli. In questo modo ognuno potrà usare il proprio laptop o palmtop per andare online (e, con l'inevitabile soluzione Voice Over IP, anche telefonare) dall'aereo.

La notizia di The Register è qui: http://www.theregister.co.uk/content/69/30482.html

In sostanza, la compagnia aerea Britannia sta per dotare il personale di cabina (hostess e steward) dei propri aerei di un PDA Cassiopeia per la gestione degli acquisti al duty-free in volo. Non appena arriva l'autorizzazione della Civil Aviation Authority, responsabile per le norme di sicurezza dei voli civili, i PDA saranno collegati alla rete wireless dell'aereo. Lo scopo è consentire la gestione in tempo reale dell'inventario del duty-free di bordo, in modo da evitare perdite di tempo a terra e contenere i costi. Si parla anche di una connessione Internet via satellite, che consentirebbe di trasmettere i dati di inventario direttamente a terra, in modo da far trovare il rifornimento già pronto all'arrivo. Cosa più importante, questa connessione permetterebbe di eliminare il limite di credito di circa 400 euro attualmente imposto a chi paga a bordo con carta di credito: diverrebbe così possibile contattare in tempo reale la società emettitrice per verificare il credito disponibile dell'acquirente e quindi si potrebbero vendere di più a bordo.

E se autorizzano i dispositivi wireless, quanto manca prima che autorizzino anche i cellulari?

Ciao da Paolo.

Questo articolo è una ripubblicazione della newsletter Internet per tutti che gestivo via mail all’epoca. L’orario di questa ripubblicazione non corrisponde necessariamente a quello di invio della newsletter originale. Molti link saranno probabilmente obsoleti.

Static Wikipedia 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Sub-domains

CDRoms - Magnatune - Librivox - Liber Liber - Encyclopaedia Britannica - Project Gutenberg - Wikipedia 2008 - Wikipedia 2007 - Wikipedia 2006 -

Other Domains

https://www.classicistranieri.it - https://www.ebooksgratis.com - https://www.gutenbergaustralia.com - https://www.englishwikipedia.com - https://www.wikipediazim.com - https://www.wikisourcezim.com - https://www.projectgutenberg.net - https://www.projectgutenberg.es - https://www.radioascolto.com - https://www.debitoformativo.it - https://www.wikipediaforschools.org - https://www.projectgutenbergzim.com