27.06.07

  15:05:48, da Alex   , 197 parole  
Categorie: Audio, Foto, Risorse

Guarda e ascolta l'arte moderna al MOMA di New York

Guarda e ascolta l'arte moderna al MOMA di New York

Fondato nel 1929 il Museum of Modern Art MOMA di New York, é il piú importante museo di arte moderna al mondo e, tramite il suo sito Web, ti offre la possibilità di effettuare una visita guidata virtuale del museo, dove puoi vedere una selezione di opere delle varie collezioni esposte e nello stesso momento ascoltare il commento audio delle visite guidate reali.

MoMAudio ti permette di accedere a una sezione di ben sei risorse audio tra le quali la piú interessante é Modern Voices che propone interessantissime Audioguide con le descrizioni e i commenti originali ( anche in Italiano ) di moltissimi curatori, artisti e critici che condividono i loro giudizi, critiche e commenti su molte delle opere esposte.

Per poter usufruire dei contenuti audio/video, il tuo PC deve aver installato il plug-in Flash 7 o piú recente.

Ti consiglio anche di visitare MoMAstore, il negozio associato al museo che raccoglie una moltitudine di oggetti di grandi Designers da tutto il mondo.

Vedi anche:
Archivia e trasporta i Tuoi dati sensibili in sicurezza
Indicare e condividere qualsiasi punto sulla terra
Come controllare online l'ortografia di testi in 30 lingue
Personal Trainer virtuale 3D per esercizi perfetti
Come costruirsi un servizio informativo personale

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

25.06.07

  10:20:33, da Alex   , 325 parole  
Categorie: Sicurezza, Email

Collegati a Gmail e leggi la tua posta in sicurezza via SSL

Collegati a Gmail e leggi la tua posta in sicurezza via SSL

Se anche tu utilizzi Gmail per gestire tutti i tuoi indirizzi email, ed é ormai diventato di fatto il tuo programma primario per la posta elettronica, dovresti prestare sempre molta attenzione riguardo la sicurezza del collegamento con il server di posta.

In un post molto votato apparso su digg, l'autore evidenzia il fatto che durante il login iniziale a Gmail http://mail.google.com viene inizialmente utilizzata una connessione sicura SSL a https://mail.google.com/....., ma solo per verificare brevemente le tue credenziali.

Immediatamente dopo la connessione ritorna al server iniziale non-SSL http://mail.google.com/mail per effettuare l'accesso all'inbox, e cosi rimane durante tutto il tempo in cui resti loggato al tuo account Gmail, utilizzando quindi una connessione "in chiaro" non protetta passibile di "sniffing" indesiderati da parte di terzi.

Se peró effettui il login a Gmail collegandoti direttamente a https://mail.google.com la sessione HTTP-SSL resta valida anche dopo la verifica delle credenziali, permettendoti cosi di mantenere una connessione SSL sicura per tutto il tempo di connessione al server di posta Gmail..

Il motivo per cui Gmail utilizza solo per l'autentificazione una connessione SSL e non durante tutto il tempo di connessione sembra essere probabilmente un fattore di costo legato al grande volume di traffico coinvolto.

Quindi se d'ora in avanti vuoi collegarti sempre a Gmail in totale sicurezza, utilizzando il protocollo SSL che utilizza la crittografia con garanzia di privacy nell'invio e ricezione della tua posta, tutto quello che devi fare é utilizzare https://mail.google.com per l'accesso iniziale a Gmail.

Con Gmail non solo puoi gestire al meglio tutta la tua posta eletronica, puoi anche utilizzarlo per controllare online l'ortografia di testi in 30 lingue.

Vedi anche:
Verifica le difese del tuo PC con un Security Scanner
Proteggi la tua Internet Privacy con una connessione VPN
Pubblica annunci gratis in Italia e nel mondo con Craigslist
Impara le tecniche e metodologie Hacker in 12 lezioni
Migliora online l'apprendimento delle lingue straniere

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

18.06.07

  11:51:59, da Alex   , 556 parole  
Categorie: Programmi, Strumenti, Sicurezza, Risorse

Archivia e trasporta i Tuoi dati sensibili in sicurezza

Archivia e trasporta i Tuoi dati sensibili in sicurezza

Probabilmente anche tu come molti, trasporti giornalmente PC portatili, chiavi USB, CD, DVD o altri supporti contenenti tuoi dati personali o aziendali senza tenere molto in considerazione che la semplice perdita o furto comporta, oltre al valore dell' hardware, il fatto che le tue preziose informazioni riservate possono finire in mano a qualcuno che potrebbe farne un uso illecito con conseguenze imprevedibili a livello di privacy.

La soluzione é la Crittografia di tutti i dati sensibili contenuti nei tuoi archivi portatili ed eventualmente anche fissi, in modo che il nuovo proprietario sia costretto a riformattare l' archivio per limitare il danno alla sola perdita dell' hardware.

Io utilizzo da tempo l' ottimo TrueCrypt per rendere inaccessibili a terzi i miei dati sensibili.

Vediamo ora in pratica come puoi fare per rendere sicura una chiave USB da 1GB, ma la stessa procedura é sostanzialmente applicabile anche ad altri tipi di supporto, tenendo peró presente che il programma consente di scegliere tutta una serie di opzioni da utilizzare a seconda delle specifiche necessità.

Inserisci la chiave USB nel PC, copia in una cartella temporanea gli eventuali archivi e poi cancella tutto il contenuto verificando la lettera dell' unità associata, che supponiamo sia F:

Dopo aver installato TrueCrypt sul PC, apri il programma e clicca "Crea Volume", si aprirà una una nuova finestra con già selezionato "Crea un volume standard di TrueCrypt", clicca "Avanti >".

Clicca "Seleziona file..." e specifica il percorso e il nome del file che servirà a contenere il nuovo Volume TrueCrypt con i dati criptati, per esempio F:\TrueCryptTEST (al nome io aggiungo un codice ..._XXX che mi ricorda quale password hó utilizzato) poi clicca "Avanti >".

Ora puoi scegliere il tipo di algoritmi da utilizzare, lascia pure quelli preselezionati e clicca "Avanti >", inserisci come dimensione del volume 990MB e clicca "Avanti >".

Adesso inserisci una buona password composta da minimo 20 caratteri e massimo 64 ( vedi post precedente Come creare password sicure ) e clicca "Avanti >", lascia le opzioni Formato del Volume preselezionate e clicca "Formatta" per creare il volume criptato, poi "OK" e "Esci".

Ritornato nella finestra principale del programma, ora scegli la lettera di unità da utilizzare, ad esempio M:, e inserisci in basso il percorso del volume appena creato F:\TrueCryptTEST, poi clicca "Monta" e inserisci la password.

A questo punto il volume criptato é stato montato come unità M: di 990MB, ed é disponibile per qualsiasi normale operazione di lettura / scrittura.

Per poter utilizzare la chiave USB con il volume criptato anche in altri PC sprovvisti di TrueCrypt, devi solo copiare sulla chiave USB nei residui 10MB lasciati liberi, i seguenti 4 archivi da C:\Programmi\TrueCrypt\ :
TrueCrypt.exe, Language.it.xml, truecrypt.sys e truecrypt-x64.sys, in modo da poter eseguire TrueCrypt.exe direttamente dalla chiave USB.

Puoi seguire la stessa procedura per la copia o backup di dati su CD o DVD, l' unica differenza é che in questo caso il volume criptato va prima preparato sul disco rigido, e successivamente copiato su CD o DVD.

Gli archivi contenenti volumi criptati possono anche essere utilizzati per l'invio sicuro di allegati email.

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Leggi 450 quotidiani da 70 paesi in 37 lingue sul tuo PC
Crea banner con scritte LED animate da usare sul web
Converti la tua fotocamera digitale in uno scanner
Crea e condividi le tue Google Maps personalizzate
Edita, ritocca o modifica rapidamente online qualsiasi foto

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

15.06.07

  12:30:49, da Alex   , 237 parole  
Categorie: Programmi, Strumenti, Risorse

Configura facilmente il portatile per vari ambienti di lavoro

Configura facilmente il portatile per vari ambienti di lavoro

Se utilizzi un portatile e cambi spesso ambiente di lavoro tra casa, ufficio, alberghi, etc. sai bene che dopo ogni spostamento devi riconfigurare manualmente la connessione di rete, stampante, dischi di rete, etc. con notevole perdita di tempo.

Per evitare tutto questo inutile lavoro ti puó venire molto utile Net Profiles, un programma gratuito che elimina la necessità di riconfigurare manualmente il tuo portatile quando ti sposti tra i tuoi vari ambienti di lavoro.

Per ogni ambiente dove usualmente utilizzi il tuo portatile puoi creare un "Profilo" a cui vengono associate tutte le specifiche configurazioni e parametri che devono essere utilizzati in quel caso, permettendoti poi di poter cambiare tra i differenti profili precedentemente programmati con un semplice click del mouse.

Con Net Profiles potrai facilmente salvare in un "Profilo" :

# Corretta configurazione di rete da utilizzare.
# Attivazione di un profilo in presenza di una determinata rete WiFi.
# Indirizzo IP, Subnet Mask, Default Gateway, DNS Servers, etc.
# Dischi di rete.
# Stampante predefinita.
# Homepage del browser predefinita
# Proxy da utilizzare con il browser
# Esecuzione automatica di programmi all'avvio del PC
# Sfondo desktop.
# Risoluzione video e set colori schermo

Puoi scaricare gratuitamente il programma qui.

Vedi anche:
Collegati gratis a internet da un free-hotspot Wifi
Recupera gli archivi danneggiati dal disco rigido
Usa due o piú computer con un solo mouse e tastiera
Usa il VoIP anche con il tuo cellulare o smartphone
Impara il Portoghese Brasiliano ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

13.06.07

  11:51:15, da Alex   , 1123 parole  
Categorie: Strumenti, Ricerca, Tecnologia

Perché Wi-Max sarà la rivoluzione delle telecomunicazioni

Perché Wi-Max sarà la rivoluzione delle telecomunicazioni

L'ultima grande rivoluzione delle telecomunicazioni è partita dalla più grande piattaforma per l'estrazione petrolifera italiana del Mediterraneo, la Vega-Alpha, della Edison, al largo della costa siciliana, oltre venti chilometri a sud di Siracusa, praticamente isolata dal resto del mondo.

Il suo nome è Wi-Max, acronimo di Worldwide Interoperability for Microwave Access, una tecnologia sviluppata da Intel e da un vasto consorzio di aziende del settore telecomunicazioni, uno standard mondiale che arriverà sui veicoli in movimento, nei telefonini di nuova generazione, sui computer portatili e sui palmari, nelle abitazioni private, fornendo, simultaneamente, e senza problemi di sovrapposizioni o di saturazione, Internet, Video, Voce e trasmissione Dati senza dipendere da cavi, doppini telefonici, fibre ottiche e gestori unici di telefonia fissa.

Il sistema Wi-Max è un'evoluzione del Wi-Fi, la tecnologia wireless che oggi ti consente di collegarsi a Internet con il tuo computer portatile a casa, in ufficio o all'interno di aree delimitate definite "HotSpot", senza dover connettere fisicamente l'apparecchio ad un modem, attraverso onde radio.

Il Wi-Max estende la distanza nella quale è possibile connettersi senza fili ad Internet ( fino a oltre 50 km, ma con pochi ripetitori si può raggiungere qualunque località ), ma soprattutto ne estende la velocità di trasmissione ( teoricamente fino a 7,5 volte quella attualmente disponibile su fibra ottica ) e la larghezza di banda, cioè lo “spazio virtuale” su cui possono viaggiare le informazioni. Il tutto, ad un costo irrisorio rispetto ai sistemi tradizionali.

Sulla piattaforma petrolifera Vega-Alpha, il Wi-Max viene utilizzato per trasmettere e ricevere i dati relativi all'estrazione del greggio, le condizioni d'esercizio dell'impianto e, contemporaneamente, per tutte le comunicazioni telefoniche con la terraferma. Inoltre, il sistema sovrintende anche alle comunicazioni di servizio con la nave-cisterna ancorata a 300 metri dalla piattaforma e con la nave-appoggio che fa la spola con la terraferma. Sempre in simultanea con le altre attività, i dipendenti possono navigare su Internet, ricevere e trasmettere la propria posta elettronica, collegarsi in video e in voce con le famiglie a casa e ricevere anche quei canali televisivi e radiofonici non captabili attraverso le antenne tradizionali. Sull'Etna, una rete wireless similare monitorizza e trasmette in tempo reale i dati sull'attività vulcanica.

Ma siamo già oltre il Wi-Max : il Politecnico di Torino ha messo a punto un sistema di trasmissione a 20 megabit al secondo in grado di coprire una distanza di 300 km senza ponti intermedi. Daniele Trinchero è il professore a capo del progetto iXem : “Grazie a questa nuova tecnologia siamo riusciti a collegare il rifugio più alto d'Europa, Capanna Margherita, a 4556 m di altezza sul Monte Rosa ( guarda la WebCam in tempo reale ), con Pian Cavallaro sull’Appennino Tosco-Emiliano: sono 295 chilometri di distanza”. Un record ottenuto con budget a costo zero, senza ricorrere a costose tecnologie futuristiche, utilizzando vecchi computer 386 e software open source.

Il progetto è nato dalla partecipazione ad una competizione internazionale autogestita tra università e laboratori di ricerca, che aveva come scopo finale la creazione di una tecnologia a basso costo e su misura per i paesi del terzo mondo. “Siamo convinti”, spiega Trinchero, “che l’unico modo per battere il digital-divide sia usare tecnologie a costi contenuti, soprattutto nell’ambito delle comunicazioni che dovrebbero essere per definizione di massa, ovvero alla portata di tutti”. Le prestazioni del nuovo sistema wireless, chiamato “Ixem”, sono davvero impressionanti se confrontate con i normali sistemi Wi-Fi che hanno un raggio di copertura di poche centinaia di metri, ma anche col nuovo protocollo Wi-Max: il team del Politecnico conta di arrivare, entro l’estate, a trasmettere fino a 340 chilometri.

Veniamo alle note dolenti. Sfortunatamente, le frequenze usate da Wi-Max sono di proprietà dell'esercito. A Dicembre 2006, si è raggiunto un accordo per liberalizzarle. Ora si pensa di assegnarle agli operatori commerciali con delle aste pubbliche molto simili a quelle usate per assegnare le frequenze dell' UMTS : si formerà il solito oligopolio, gli alti costi dell'asta saranno scaricati sull'utente finale, e addio rivoluzione. Se si liberalizzasse l'accesso alle frequenze del Wi-Max, chiunque, con pochi soldi, potrebbe fare concorrenza alle grandi aziende che operano nel settore della telefonia e che usano lo standard UMTS, aziende che hanno pagato decine di milioni di euro per avere quelle frequenze e che non vogliono certo vedersi rubare il mercato dai primi arrivati.

L'idea alternativa è simile a quella che regola le spese voluttuarie nel condominio degli edifici: uno salta su, fa un progetto, ottiene una certificazione (quella richiesta per tutti gli impianti trasmissivi in potenza), mette un'antenna in una particolare area, paga l'installazione, usa l'infrastruttura. Il secondo che arriva può fare due cose: mettere una seconda antenna, oppure, pagando il 50% dei costi di infrastruttura pagati dal primo ed avendo lo stesso tipo di requisiti amministrativi, condivide la struttura. Il terzo che arriva fa lo stesso, pagando il 33% al primo e il 33% al secondo.

Non siamo nell'era dell'Informazione. Non siamo nell'era di Internet. Siamo nell'era della Connessione ”.

Il celeberrimo professore di Stanford Lawrence Lessig, tra l'altro promotore di Creative Commons, ha lanciato l'offensiva “Deregulating Spectrum”: “Il punto è la deregolamentazione delle frequenze. Deregolamentazione non significa che mettiamo all'asta le frequenze (come prevede di fare il governo italiano). Perché le aste richiedono un diritto di proprietà del governo ed è una forma di regolamentazione dello spettro. Deregolamentare nel senso che lasciamo ampie porzioni dello spettro disponibili per un uso senza licenza”.

Lessig sostiene l'alternativa chiamata Open Spectrum, ovvero la totale deregolamentazione dell'etere con possibilità di trasmissione per qualsiasi soggetto ( anche privati cittadini ) senza bisogno di autorizzazione ( oggi chiesta ai radioamatori ). La trasmissione avverrebbe tramite una rete di microprocessori o antenne intelligenti, dette “radio cognitive”, che ripetono il segnale su una frequenza esplorata e rilevata libera da altri segnali e pulita da interferenze localmente ( variandola da un'antenna all'altra ) veicolando radio, internet, fonia fissa e mobile, TV digitale terrestre e satellitare in un unico segnale digitalizzato che viene interpretato e ricomposto.

La sicurezza, integrità e privacy dei dati trasmessi sarebbero garantite da meccanismi intrinseci all'informazione, ossia dalla crittografia. In mancanza di frequenze pulite da interferenze, che non siano altri segnali già trasmessi, la trasmissione avviene ugualmente: il terminale ricevente se è digitale, ha la tecnologia per depurare ogni rumore, per cui le interferenze di fatto non sono un problema. Ciò supererebbe l'attuale necessità di dare più frequenze allo stesso canale radio e TV e lasciarne parecchie vuote tra uno e l'altro, consentendo un uso di tutto lo spettro di frequenze, e degli spazi di trasmissione teoricamente illimitati, per un ampio numero di canali radio e TV emittenti. E soprattutto, di dotare ogni cittadino di banda larga liberamente utilizzabile

Fonte: Rapportoradio

Trovi altri post Taggati "WiFi" qui.

Sottoscrivi AB Techno Blog Sottoscrivi AB Techno Blog

Vedi anche:
Tieni sotto controllo l'hardware del tuo PC portatile
Nuovo lettore portatile digitale per non vedenti
Verifica se hai programmi pericolosi che girano sul PC
Meteo e previsioni da tutto il mondo con Google Map
Impara il Russo ascoltando i Podcast

Ultimo post pubblicatoIndice dei Post pubblicatiSottoscrivi  AB Techno BlogEnglish automatic translation

<< 1 ... 276 277 278 279 280 281 282 283 284 285 286 ... 317 >>