Tutto tranne quello

Negli ultimi anni ci siamo abituati a tutto quello che la televisione ci fa vedere.

Prendiamo una pagina a caso della guida TV, per esempio quella di oggi e vediamo un po’ cosa ci propone questa dispensatrice di morale quotidiana:

  • Rai 1 – ore 11 – Occhio alla Spesa. Alessandro Di Pietro continua la sua attività quotidiana di indagine sulla filiera distributiva dei prodotti ortofrutticoli. Anche oggi porrà scomode domande agli addetti ai lavori come: “è lei la causa dell’aumento dei prezzi?”. Risposta del poveraccio di turno: “No”. Fine dell’indagine.
    Potrebbe spiegare alla gente che il prosciutto spagnolo, dalla Spagna all’Italia non ci viene a piedi e magari i costi (sia economici che ambientali) dipendono dalle scelte dei consumatori.
    Consiglio: fate come loro
  • Rai 1 – ore 12 – La prova del cuoco. Oggi Antonella Clerici cucina il cervello dei telespettatori con la razione quotidiana di canzoncine idiote. Avrai abbastanza stomaco per digerire le elucubrazioni del caro, vecchio, ricco, anzi ricchissimo, Bigazzi? Ma quando dirigeve l’ENI, era così interessato alla purezza del carciofo selvaggio o scaricava rifiuti tossici come tutti gli altri?
  • Italia 1 – ore 19.35 – La Pupa e il Secchione. Piace a molti per un senso di controidentificativo. Il ragionamento è: io non sono cretino come la pupa e non sono sfigato come il secchione. Risultato: non sei bello come la pupa e non sei intelligente come il secchione. Davvero sei felice di essere in una mediocrità compresa tra due estremi rappresentati da chi non sa dell’esistenza dell’abruzzo e onanisti solitari meditativi?

Per arrivare al meglio del meglio del meglio

  • Canale 5 – ore 13.40 – BEAUTIFUL. In seguito ad un imbarazzante incidente, tra Taylor e Nick si instaura una crescente complicità. ecc ecc
    In pratica ci sono tre famiglie straricche, che fanno sfilate di moda a dir poco oscene che hanno passato gli ultimi vent’anni in una lotteria di ingroppate reciproche. Per cui: Lo zio ingroppa la madre, che poi si fa ingroppare dal nonno. Pochi giorni prima il nonno aveva ingroppato la cameriera che poi si scopre essere cieca. A causa di questo il cugino morto ritorna in vita e ingroppa l’amante del figlio mentre la sorella è incinta del pastore tedesco di nome Gunther. Tale Gunther, predicatore bavarese, è in realtà una donna…
  • Rai Tre – ore 20.30 – Un posto al sole. Vicende partenopee praticamente identiche a Beautiful (si ingroppano vicendevolmente). Cosa vermente strana, nonostante siano rappresentate sia l’anima ricca di Napoli che quella povera, mai e poi mai si sente parlare di camorra. A questo punto sorge un dubbio. O hanno ragione loro o ha ragione LUI.

Alla fine della nostra giornata abbiamo incontrato morti ammazzati, tangenti, violenze, guerre, politici inquisiti nei telegiornali, matrimoni, tradimenti, fornicazione, incesti, furti, morti, risurrezioni in beautiful, tutti i generi di marchette durante le trasmissioni di gossip pomeridiane… MA… se Ceccherini (e i suoi predecessori illustri) dicono una bestemmia, sono vaporizzati dall’etere nel più plateale dei modi che sua Maestà Catodica possa realizzare.

Published
Categorized as News

Tazza dell’ikea

La settimana scorsa mi è caduta una delle mie tazze preferite per la prima colazione.
Il volo in questione è stato di circa dieci, massimo quindici centimetri, sul tavolo.
L’esperienza insegna che “il peggio, non sta nella caduta ma nell’atterraggio”  (Frankie HI NRG docet). Infatti tale atterraggio ha sminuzzato il mio adorato contenitore in miriadi di pezzi taglienti.
Questo racconto, che pare assolutamente iniquo, serve a dimostrare come ognuno riesca a essere protagonista della propria realtà e come i singoli problemi siano dimensionati alla posizione che ognuno ricopre.
Chissà cosa si potrebbe combinare in un’altra situazione…

Published
Categorized as News

Sta scherzando, signor librivendolo!

Oggi mi aggiravo noiosamente alla ricerca di un nuovo libro da inserire nel gruppo “libri aperti” dato che in pochissimo tempo ben due libri sono usciti dall’insieme appena citato.

La mia attenzione è stata catturata dal volume “Sta scherzando, Mr Feynman!”.
Ero così contento di aver soddisfatto il mio bisogno di acquisto cartaceo quando, ruotando il volume, il mio occhio è caduto sul codice a barre e conseguantemente sul prezzo di tale mattone di cultura finemente realizzato in cellulosa colorata.

TRENTACINQUE EURO E OTTANTA

Faccio notare che sono notoriamente uno spendaccione e che le mie mani sono buchi con la carne intorno ma questa volta mi sono trattenuto.

Tanto ci cascherò la prossima volta.

Almeno prima voglio finire GEB.

Published
Categorized as News

Videogiochi dal corriere

I quotidiani, soprattutto on-line, sono infarciti di articoli inerenti la tecnologia e la scienza.
Ritengo che il 95% di quanto scritto sia fuffa strafritta.
Articolo di oggi dal correre della sera online:

Fantasy, spie e guerre spaziali
I 10 videogiochi che tutti vorrete

Vediamo un po qualche spunto interessante:

“Ecco i 10 titoli che fanno già sognare i videogiocatori di tutto il mondo e che, finita l’estate, ci strabilieranno con la loro grafica sempre più simile alla realtà, anche grazie alla potenza delle console di nuova generazione.”
I giochi devono essere appassionanti.
Pong lo era. E la grafica non c’entra nulla.

Quasi tutti i giochi proposti sono triti e ritriti, compreso Splinter Cell alla sua ennesima edizione. Quando ci ho giocato io era troppo tecnico e poco divertente ma devo ammettere che piace a moltissimi.
Spore, pare l’unico alternativo allo spara-spara-fingi-spara, ma l’idea di costruire-costruire-costruire è vecchia come simcity.
Wii Sports mi pare l’unico vero interessante ma tutto dipenda dalla vera innovazione relativa all’eperienza di gioco. In questo video si intravede qualcosa.

Nell’articolo non viene citato “World of Warcraft: Burning Crusade“.
Questo si che rovinerà tanti fidanzamenti, matrimoni, amicizie, attività commerciali, attività sportive, carriere scolastiche e universitarie. Ben altro che sparare agli zombie per poche ore. Qui si parla di vite parallele. Intere vite parallele.

Published
Categorized as News

Stive Irwin

Stive Irwin è morto durante una immersione subacquea mentre stava girando l’ennesimo documentario sugli animali.

Tutti gli animali importunati in questi anni stanno esultando per la notizia.

Published
Categorized as News

LightBox 2.0

Ho attivato LightBox 2.0

Published
Categorized as News

HANA-BINEURAL Trusted Computing

Lunedi 3 Luglio 2006

Stabilimento Hana-Bi (Spiaggia 72) a Marina di Ravenna
Conduce la serata Alessandro Bottoni

Il TC (Trusted Computing) è una tecnologia invasiva che limita fortemente l’utilizzo dei dispositivi elettronici nei quali è presente. Tale tecnologia ha lo scopo di controllare che i programmi eseguiti e le operazioni compiute da parte dell’utente siano in accordo con le
decisioni prese da parte di un controllore centrale. Tutta questa tecnologia si basa sulla presenza di un chip crittografico all’interno dei dispositivi elettronici, il quale verifica che ogni cosa sia autorizzata da parte del controllore centrale. Questo chip crittografico ha caratteristiche tecniche molto valide, il che lo rende molto interessante per le possibilità che offre alla sicurezza dei dispositivi. Il problema principale però risiede nel concetto di “Fiducia” (in inglese Trust). Se consideriamo insicuro ciò di cui non abbiamo fiducia e l’utente potesse decidere di chi fidarsi o meno, allora tutto sarebbe accettabile se non addirittura innovativo e utile. Il problema alla base di tale tecnologia è che l’utente è chiamato fuori dal cerchio decisionale e a lui non è consentito decidere di chi fidarsi
o meno. La discriminazione riguardo chi è “buono” e chi è “cattivo” viene fatta da un ente controllore esterno che coincide con il produttore di tale tecnologia e quindi con il TCG (Trusted Computing Group, il consorzio di multinazionali che promuove il TC).
Tali industrie hanno già deciso che l’utente è colui di cui NON fidarsi. Bisogna anche precisare che tale tecnologia è talmente sofisticata da essere di fatto non aggirabile e non “craccabile”. Aggirare tale tecnologia è impossibile per due principali ragioni: la prima, è di carattere matematico; i livelli di crittografia introdotti sono inviolabili con gli attuali strumenti a disposizione. La seconda ragione, anch’essa solidissima, è di carattere sociale; il TC non si basa su un’unica tecnologia come ad esempio le protezioni anticopia dei CD musicali, ma è fondata sul fatto che tutti i dispositivi la adotteranno e saranno programmati per escludere dal circolo della fiducia chi non ne sarà dotato, si rifiuti di utilizzarla o fallisca la propria autenticazione di carattere crittografico. In pratica tutti controlleranno che tutti siano dei bravi utilizzatori di tale tecnologia. Il controllo sarà globale e capillare mentre le decisioni saranno centrali e non democratiche.
Uno scenario inquietante, ma purtroppo più reale di quanto possa sembrare. www.ravennalug.org

“L’espressione inglese Trusted Computing (TC) (letteralmente informatica fidata o calcolo fidato) si riferisce ad una tecnologia nata da specifiche del Trusted Computing Group (TCG) – che ha ereditato quelle del Trusted Computing Platform Alliance (TCPA) – con l’obiettivo dichiarato di produrre computer più sicuri mediante l’uso di opportuni hardware e software. Il termine deriva da trust (fiducia) ma assume un significato particolare: non significa necessariamente affidabile dal punto di vista dell’utente, ma piuttosto che può essere considerato fidato secondo i canoni imposti dai produttori. I dispositivi che implementeranno tale tecnologia potranno, oltre che proteggere il software da manomissioni, imporre restrizioni su applicazioni ritenute non affidabili (e quindi non permesse) dai produttori.

Trusted Computing nasce come prodotto dell’industria a tutela solo della stessa?

Sebbene i sostenitori del TC (di cui fanno parte le più grandi aziende dell’industria informatica mondiale come AMD, hp, IBM, Intel, Microsoft e Sun) lo sventolino come la soluzione per ottenere computer più sicuri, affidabili e meno attaccabili da virus e malware, i critici di questa soluzione – membri della community del software libero ed open source, esperti di sicurezza, accademici – sostengono che l’effetto complessivo (e forse l’intento) del TC sia quello di imporre delle restrizioni irragionevoli su come i legittimi proprietari possono usare i propri computer.

Esistono già sia l’hardware che il software che permettono di realizzare i meccanismi di controllo per i quali viene proposto il TC, e sono utilizzabili per l’amministrazione del sistema. È infatti l’amministratore che deve poter garantire la sicurezza e il livello di fiducia del sistema, non altri.

La disapprovazione del TC da parte degli esperti di sicurezza deriva dal fatto che tale tecnologia potrebbe aumentare enormemente il controllo e la capacità di controllo dei sistemi da parte dei produttori hardware e software, in maniera che essi possano imporre quello che gli utenti possono fare con i propri computer, ed utilizzarlo per attuare meccanismi che spazzino via la libera competizione del mercato dell’ICT ed il libero sviluppo del software da parte dei singoli individui”. Tratto da Wikipedia.org

Alessandro Bottoni è un consulente informatico che si occupa di tecnologie di rete e di sicurezza. Da qualche tempo Alessandro Bottoni collabora con alcune riviste cartacee dedicate al mondo Linux ed all’Open Source. Da Gennaio 2006 è il responsabile della rubrica “Untrusted” sul
quotidiano online http://www.punto-informatico.it, dedicata al Trusted Computing. Appartenente al gruppo “no1984.org”, si batte contro l’introduzione indiscriminata del Trusted Computing.

Virus demystification: tutta la verità sulle minacce digitali

Hana-Bineural – 26 giugno 2006 ore 21.00

Conduce la serata Michele Orselli

La serata del 26 giugno sarà dedicata ad uno degli argomenti più interessanti e pragmatici che la scena informatica può offrire: i virus e le minacce digitali. Questo argomento, fonte di ispirazione per romanzi, film e comuni leggende metropolitane, ci tocca da vicino. I malfunzionamenti degli apparati che quotidianamente accompagnano la nostra vita sono i soli segnali che ci ricordano quanto sia importante la tecnologia, altrimenti invisibile.

Michele Orselli, classe 1980, è nato a Ravenna. Laureato in Ingegneria Informatica all’università degli studi di Bologna. Attualmente in corso di Specializzazione, collabora attivamente con l’associazione RavennaLUG e insieme a Luca Sartoni ha condotto la docenza del corso “Informatica Libera” da marzo a maggio 2006. Il corso ha trattato molti argomenti alla base dell’informatica, nell’ottica del pensiero libero e della libera conoscenza. Al corso hanno partecipato una trentina di studenti di ogni estrazione sociale e culturale. Dal semplice appassionato al professionista di settore.

La serata avrà inizio alle ore 21.00 presso lo stabilimento balneare Hana-Bi a Marina di Ravenna.
L’intera area dello stabilimento balneare offre copertura Wifi e connessione a Internet.
E’ possibile cenare in loco prenotando anticipatamente al numero 0544 530766 .

Published
Categorized as Lavoro, News