Sono un "Tamarro", "e me ne vanto..." :-D

Se ancora non vi dovvesse essere già abbastanza chiaro da quanto emerso sul mio profilo o dagli articoli da me publicati, ma purtroppo temo che rimarrò sempre un inguaribile nostalgico del genere trash, specialmente quello anni '80; quello del tipo che solo quella decade "fortunata" e priva di ogni senso del pudore, è riuscita ad esserne così degna esponente.

Detto questo volevo segnalarvi, anche in onore di quei pochi che condividono questa mia "insana" passione, un sito http://www.hokutoaudioteca.it/ fatto da dei mittttici "scellerati" i quali si sono dilettati nel riportare ai posteri delle vere e proprie perle di cultura tratte dalla produzione cinematografica nostrana e non, che sicuramente fanno anche parte del vostro bagaglio culturale (e non dite che non sia così perchè NON CI CREDO!!!).

Comunque sia credo di fare cosa gradita sia a voi che agli autori di contanta fatica, perchè davvero hanno tutta la mia stima (grazie davvero! ;-).

Granzie ancora a tutti per l'ascolto, vostro,
Marcello.

p.s.: Volevo approfittare di questo post per ringraziare la mia carissima amica Ida che porprio ieri sera mi ha regalato una bellissima amaca portatile. Ti garantsco che in ferie avrò modo di usarla! GRAZIE ANCORA MILLE PER IL BEL PENSIERO!!! :-*

A proposito lunedì sparisco per una quindicina di giorni (bhè, mi sono meritato un po' di riposo oppure no?!), per cui ci risentiremo tra un po'. Conto di prende qualche appunto di viaggio quà e là, di modo che al rientro possa illustrarvi sulla mia "entusiasmante" e "strepitosa" vacanza! Bacia tutti allora; a chi resta, a chi parte, ma sopratutto chi si diverte nelle vacanze! ;-)

"Lo diceva Neruda che di giorno si suda ..."

Chi mi conosce sa che queste cose non sono da me (visto e considerato alto livello di inioranza ;-), ma ho letto questa poesiola appesa sul muro di un ufficio che mi ha molto colpito.
Vorrei riporvela (visto che il blog non vuole essere che una bacheca dove appuntare dei pensieri).

Ciao a tutti e buona lettura.
Baci,
Marcello



Lentamente muore (Pablo Neruda)


Lentamente muore chi diventa schiavo dell'abitudine, ripetendo ogni
giorno gli stessi percorsi, chi non cambia la marca, chi non
rischia e cambia colore dei vestiti, chi non parla a chi non conosce.

Muore lentamente chi evita una passione, chi preferisce il nero su
bianco e i puntini sulle "i" piuttosto che un insieme di emozioni,
proprio quelle che fanno brillare gli occhi, quelle che fanno di uno
sbadiglio un sorriso, quelle che fanno battere il cuore davanti
all'errore e ai sentimenti.

Lentamente muore chi non capovolge il tavolo, chi è infelice sul
lavoro, chi non rischia la certezza per l'incertezza, per inseguire un
sogno, chi non si permette almeno una volta nella vita di fuggire ai
consigli sensati. Lentamente muore chi non viaggia, chi non legge, chi
non ascolta musica, chi non trova grazia in se stesso. Muore lentamente
chi distrugge l'amor proprio, chi non si lascia aiutare; chi passa i
giorni a lamentarsi della propria sfortuna o della pioggia incessante.

Lentamente muore chi abbandona un progetto prima di iniziarlo, chi non
fa domande sugli argomenti che non conosce, chi non risponde quando gli
chiedono qualcosa che conosce.

Evitiamo la morte a piccole dosi, ricordando sempre che essere vivo
richiede uno sforzo di gran lunga maggiore del semplice fatto di
respirare.
Soltanto l'ardente pazienza porterà al raggiungimento di una splendida
felicità.

... in vena di revival, ovvero: "I Ragazzi della Terza C"

Non so' mi capita a volte, nelle nottate particolarmente agitate (o troppo calde, infastidito dalle zanzare o semplicemente o troppo stanco o troppo poco ;-) di svegliarmi nel cuore della notte, e cosi di gettarmi nella visione di qualche programma televisivo che mi concili il sonno.
Così mi capita di beccare su "Itaaaaaaaaaalia UUUnooooooo", ennessime repliche di produzioni di secoli fa' (bhè, d'altra parte alle quattroellamattina chi cavolo volete che si metta a seguire certe cose...). E tra una balla e l'altra ecco spuntare alcuni episodi della mitica serie dei "Regazzi della Terza C".
Ogni volta che mi ricapita, mi tornao alla mente quei "lontani giorni"! Si insomma tanta gioia, nostalgia e commozione nel riprovare lontane sensazioni infantili.
Comunque rimangono delle serie strepitose! Penso che rimangano alla pari dei serial americani tipo "Supercar", "A-Team" e soci. (comunque per ogni dettaglio date pure un okkio quì: http://ragazziterzac.altervista.org/home.html).

Ah, a proposito, poi il sonno sopraggiunge... :-D

Ciao a tutti e ancora grazie per l'ascolto!
Baci,
Marcello

De Andrè: che "strana" scoperta

Di recente, per una serie di situazioni, mi sono ritrovato ad ascoltare per la prima volta in vita, le canzoni del compianto Fabrizio De Andrè.
Devo ammettetere che nelle mia "immensa inioranza", mi hanno favorevolmente sorpreso; da quelle più famose a quelle un po' più impegnate, e sinceramente mi hanno fatto comprende quanto fosse davvero un'artista con la "A" maiuscola.
Siccome mi sto' abbastanza "strippando", vorrei condividere con voi questa mia improvvisa passione lasciandovi quì di seguito il testo di una canzoncina davvero divertente (per le musiche sono sicuro che qualche vostro amico un po' appassionato possa fornirvele di buon grado ;-)

Ciao a tutti e buona .... (lettura? ascolto? bhè, si, insomma, fate un po' voi.... ;-),
Marcello



Carlo Martello Ritorna Dalla Battaglia Di Poitiers

Re Carlo tornava dalla guerra
lo accoglie la sua terra
cingendolo d'allor

al sol della calda primavera
lampeggia l'armatura
del sire vincitor

il sangue del principe del Moro
arrossano il ciniero
d'identico color

ma più che del corpo le ferite
da Carlo son sentite
le bramosie d'amor

"se ansia di gloria e sete d'onore
spegne la guerra al vincitore
non ti concede un momento per fare all'amore

chi poi impone alla sposa soave di castità
la cintura in me grave
in battaglia può correre il rischio di perder la chiave"

così si lamenta il Re cristiano
s'inchina intorno il grano
gli son corona i fior

lo specchi di chiara fontanella
riflette fiero in sella
dei Mori il vincitor

Quand'ecco nell'acqua si compone
mirabile visione
il simbolo d'amor

nel folto di lunghe trecce bionde
il seno si confonde
ignudo in pieno sol

"Mai non fu vista cosa più bella
mai io non colsi siffatta pulzella"
disse Re Carlo scendendo veloce di sella

"De' cavaliere non v'accostate
già d'altri è gaudio quel che cercate
ad altra più facile fonte la sete calmate"

Sorpreso da un dire sì deciso
sentendosi deriso
Re Carlo s'arrestò

ma più dell'onor potè il digiuno
fremente l'elmo bruno
il sire si levò

codesta era l'arma sua segreta
da Carlo spesso usata
in gran difficoltà

alla donna apparve un gran nasone
e un volto da caprone
ma era sua maestà

"Se voi non foste il mio sovrano"
Carlo si sfila il pesante spadone
"non celerei il disio di fuggirvi lontano,

ma poiché siete il mio signore"
Carlo si toglie l'intero gabbione
"debbo concedermi spoglia ad ogni pudore"

Cavaliere egli era assai valente
ed anche in quel frangente
d'onor si ricoprì

e giunto alla fin della tenzone
incerto sull'arcione
tentò di risalir

veloce lo arpiona la pulzella
repente la parcella
presenta al suo signor

"Beh proprio perché voi siete il sire
fan cinquemila lire
è un prezzo di favor"

"E' mai possibile o porco di un cane
che le avventure in codesto reame
debban risolversi tutte con grandi puttane,

anche sul prezzo c'è poi da ridire
ben mi ricordo che pria di partire
v'eran tariffe inferiori alle tremila lire"

Ciò detto agì da gran cialtrone
con balzo da leone
in sella si lanciò

frustando il cavallo come un ciuco
fra i glicini e il sambuco
il Re si dileguò

Re Carlo tornava dalla guerra
lo accoglie la sua terra
cingendolo d'allor

al sol della calda primavera
lampeggia l'armatura
del sire vincitor

Appunti .... si continua

con questa si continua la mia "mitica" sezione "guaradacometisistemol'utentequandoimaparaadusarelatesta".
incominciamo ad entrare un po' più nel vivo della quastione. per ora iniziamo a fare una veloce panoramica su tutto quello che ci aspetta nelle "prossime puntate".

ciao a tutti e buona lettura,
Marcello

Virus, Spam, Spyware (dalle minacce più evidenti a quelle più nascoste) - Cap 1

Capitolo 1: Malware: cosa sono…




Prima di entrare nel vivo della discussione, ovvero come proteggersi da esecuzioni di codici malware, è indispensabile capire da che cosa dobbiamo difenderci. Conoscere il funzionamento di queste possibili minacce, aiuta così a creare le adeguate strategie da adottare.

Nella categoria dei malware, abbiamo già accennato, non esistono solo i "famigerati "Virus Informatici. Infatti negli ultimi anni si sono aggiunte nuove tipologie di codici maliziosi.

Abbastanza evidenti sono le ultime esplosioni, a livello mondiale, di attacchi dovuti a Worm o, ai meno evidenti ma non meno pericolosi Troian Horse. Questi malware rischiano di pregiudicare in maniera reale la sicurezza di un sistema informatico, dando modo a possibili malintenzionati di accedere a dati riservati o controllare a distanza decine, se non centinaia di migliaia di macchine per sferrare attacchi DDoS (Distribuited Denial of Service) contro qualunque bersaglio, a loro discrezione.

Se poi si vuole continuare a considerare l’ormai indispensabile posta elettronica, si può tranquillamente arrivare alle famosissime catene di S. Antonio, veri tormenti quotidiani per chiunque abbia necessità di usare questo prezioso strumento.
Ma tra i messaggi che rischiano di compromettere seriamente il funzionamento delle macchine esistono gli immancabili messaggi bufala (in gergo Hoax). I più comuni sono quelli che allarmano gli ignari utenti riguardo la possibile presenza nel proprio computer di virus dormienti potentissimi “che neanche gli esperti del settore sono in grado di rilevare”, e che in caso di attivazione “potrebbero causare danni irreparabili”, sollecitando l’utente a combinare disastri sul proprio sistema. Infatti, come se non bastasse gli stessi messaggi contengono tutta una serie di procedure e consigli per il “sicuro ripristino del sistema” (“in barba a quei malviventi che ci avevano provato…”) che spingono l’utente, rassicurato da un questo tempestivo avviso, ad effettuare manovre che rischiano di manomettere irreparabilmente il sistema.

Ancora sul tema “messaggi spazzatura” sono diventate sempre più frequenti e preoccupanti le continue e insistenti comunicazioni pubblicitarie non richieste. Questi messaggi, detti anche Spam, rendono continuamente più difficili tutte le comunicazioni via posta elettronica.

Continuando, si può parlare del problema dei programmi spia (Spyware) che, se nel caso più semplice controllano l’accesso a dei banner presenti sul web o in alcuni programmi (e in questo caso prendono il nome di Adware), in casi ben più gravi possono registrare tutte le battute delle lettere della nostra tastiera, con prevedibili effetti dirompenti sui nostri beni.

In ultima analisi è importante considerare come a tutto ciò si possa mettere rimedio non solo utilizzando adeguati strumenti di protezione, ma anche avendo una certa cura e attenzione su quel che si fa’, tenendo sempre presente che a volte i nostri “presunti innocui comportamenti” influenzano la sicurezza di altri sistemi e utenti a noi collegati.

commenti anonimi? perhè no!

cari tutti, da ieri ho attivato la possibilità di inserire commenti ai miei articoli, anche se non si è registrati al servizio.
il mio suggerimento rimane comunque di lasciare comunque una firma alla fine del commento, nonchè di sfruttare questa nuova possibilità in maniera pertinente! non fatemene pentire!!!
anche perchè a questo punto, in tal modo si possono innescare anche dei bei diabattiti su argomenti proposti! non credete allora che non ne valga la pena?

okkei, per ora può bastare.
ci si sente alla prossima, vostro,
Marcello

una festa cha vale un frigorifero!

ieri sera sono stato invitato ad una festa di laurea di un mio amico.

ecco, questo simpatico personaggio, insieme ad altri soci "colaurenati", hanno pensato bene di organizzare una bella festicciola in un luogo isolato lontano dalle case e dalla civiltà (si, insomma in una radura in mezzo ad un boschetto).

di certo questo non ha scoraggiato i nostri intrepidi giovini, i quali senza timore alcuno hanno pensato di fare le cose in grande, invitando un sacco di loro amici, e preoccupandosi che a questi non mancassero ogni sorta di confort e attenzioni degne di quest'evento.

e così tra tavoli e panche pieghevoli (degne delle migliori sagre paesane) , supergriglia per cuocere salsicce e carne a volontà, palco per i complessini rock compreso di amplificatori, microfoni e tutto quanto il necessario per una buona acustica, fari alogeni e (ovviamente) relativi generatori da cantiere per tenere insime tutto quanto, ci si è gettati senza troppa difficoltà nel clima giusto! ma che cosa ad una festa non deve mai mancare? non vogliamo forse parlare della tanto necessaria scorta di birra per rendere la festa una VERA FESTA?

per cui, i nostri baldi, siccome trovatisi in luoghi ameni e poco "ospitali", hanno escogitato un semplice ma efficace metodo per rendere tutto quel "nettare degli dei" sufficentemente fresco per essere giustamente deliziato.

immaginatevi allora un frigorifero da cucina, recuperato (e ovviamente adeguatamente pulito come si deve)
da una discarica, sdraiato sulla lunghezza con le porte rivolte verso l'alto e riempito per metà di ghiaccio e per l'altra di di lattine birra!!! davvero uno spasso!

alla fine la serata si è conclusa nel mgliore dei modi. tutti si sono divertiti, senza troppe esagerazioni e io devo ringraziare non solo Paolo (il festeggiato) che ha reso possibile tutto ciò, ma anche Banjo, Luca, Chiara e Vale che mi sono stati di gran compagnia.

ciao a tutti belli e alla prossima!
grazie di tutto,
M@rcello;-)

adesso che ho un blog, cosa me ne faccio?

.. no, dai, la cosa è meno tragica di quanto lascio intendere.... il discorso e che questa nuova opportunità mi mette di fronte ad una serie di questioni. il modo dei blog, per ora mi è ancora sconosciuto e conto che col tempo possa migliorare il mio rapporto con questo interessante strumento.
per ora, miei cari, mi sa che dovrete sorbirvi articoli misti (si insomma non contate che gli dia un taglio "ben preciso"). dalle cose più serie a quelle più demenziali, da quelle più articolate a quelle molto più leggere.
l'unica cosa che non vorrei, in queste mie produzioni, e nel offendere qualcuno. per cui dovessi essere decisamente fuoriluogo vi chiederi di ricondurmi "sulla retta via".

grazie a tutti per la gentile attenzione. ci si sente a presto, vostro,
M@rcello;-)

Virus, Spam, Spyware (dalle minacce più evidenti a quelle più nascoste) - Prefazione

Il computer è uno strumento estremamente potente e versatile e, nelle sue ultime evoluzioni, in grado di eseguire milioni se non miliardi di operazioni al secondo, rendendo così fattibili cose che normalmente sarebbero impossibili, anche solo da immaginare.

D’altra parte questo strumento così sofisticato si limita semplicemente ad elaborare, a processare, ad eseguire una serie di comandi uno dietro l’altro, senza cioè farsi troppe domande sul cosa servano tutti quei dati che è chiamato a “macinare”. Infatti, per quanto possa essere incredibile, tale strumento è solamente in grado di comprendere la differenza che passa tra due semplici informazioni: vero e falso. Meglio ancora, tra 0 e 1.
È appunto il complesso concatenarsi di questi due semplici segnali che permette l’esecuzione di cose stupefacenti.
Nel suo insieme, pertanto, l’esecuzione dei programmi avviene dal congiungersi di tutta una serie di domande, fatte dagli applicativi, con le relative risposte da parte dell’architettura fisica, senza che quest’ultima si preoccupi della pertinenza del quesito posto.
Dunque l’esecuzione di comandi avviene a prescindere dal contesto in cui essi sono collocati.
Così in caso di invio di informazioni pertinenti si riceveranno risposte pertinenti, viceversa, ci si può solo aspettare dati di dubbia utilità, o meglio ancora, dati che posso essere manipolati a nostro piacere.
Nel caso migliore, quindi, si riuscirà a creare un ambiente di lavoro utile e comodo, viceversa può anche succedere che vengano elaborati comandi che possono avere effetti drammatici sui nostri archivi o addirittura sul sistema stesso.

È in quest’ultimo caso che l’esecuzione di codici cosiddetti “maligni” o malware (dall'inglese malicious software, ovvero “programmi malvagi”, “cattivi”) può pregiudicare il funzionamento del sistema, costringendolo così ad eseguire delle operazioni contrarie alle nostre aspettative.

Esistono diverse forme di codici maligni, e fra questi i più famosi e conosciuti rientrano nella categoria dei Virus Informatici. Ma, se è vero che nel frattempo si è riuscito a formare un minimo di cultura riguardante la sicurezza informatica incominciando ad adottare gli Antivirus, è anche vero che le insidie che attentano quotidianamente alla sicurezza dei nostri sistemi non derivano più solo quelle dai virus, ma bensì si sono estremamente diversificate e sofisticate.

L’avvento di Internet, delle tecnologie Web, della posta elettronica, dei programmi di file sharing, delle Chat e dei Newsgroup, ha indubbiamente spinto sempre più persone alla ricerca di una sempre maggiore connettività, garantita magari da una buona banda di trasferimento (forniti ad esempio dai servizi DSL).
È evidente che tutto questo, se da un lato ha portato all’avvicinamento e all’utilizzo di più servizi, diventati giorno dopo giorno sempre più utili e indispensabili, dall’altro ha fornito nuovi e potenti strumenti a tutta quella categoria di persone che attentano quotidianamente ai nostri dati. Pertanto, così come nelle facce di una stessa medaglia, servizi e sicurezza risultano essere sempre di più legati, importanti e da tenere in considerazione, all’aumentare delle necessità di connessione riscontrate.

Per esempio, i casi più comuni di questo rapporto esistente sono quelli associabili a tutti quegli attacchi provocati da codici worm che, sia attraverso la rete, ma molto più frequentemente via posta elettronica, si diffondono nella ricerca di nuove vittime.
Catene, Hoax e Spam, poi pensano a rendere la posta elettronica inaccessibile.
Non dimentichiamo inoltre i tentativi di rendere una rete informatica completamente inaccessibile facendo saturare i carichi di trasmissione. Per non parlare della possibilità di accedere ai nostri dati personali con la conseguente perdita della propria privacy.

Accesso ai contatti della rubrica di nostra proprietà o alle nostre abitudini di navigazione, installazione di Dialer che modificano le telefonate al nostro provider, fino ad arrivare a casi molto più gravi quali la sottrazione di dati estremamente delicati come password d’accesso o codici di carte di credito, si stanno rilevando giorno per giorno episodi sempre meno frequenti.

Andando ad analizzare le possibili situazioni di rischio si viene però a scoprire come in realtà lo strumento tecnologico (inteso sia come computer ma anche in senso più lato anche tutto ciò a cui esso è correlato; programmi, servizi, …) spesso e volentieri venga sfruttato quale mezzo, come tramite specifico, a tutta una serie di tecniche o abitudini con cui siamo costantemente a contatto nella vita quotidiana (così come succede nei casi di Social Engineering).

Infatti una volta raggiunto questo punto scopriremo come nelle precauzioni necessarie per evitare di incorrere in guasti e guai, è indispensabile capire, non solo che a volte è sufficiente superare il timore o il pregiudizio che lo strumento tecnologico sia così “enormemente complicato” e inevitabilmente incomprensibile (quindi inaccessibile), ma che nella gran parte dei casi la soluzione dei problemi si basa principalmente nel uso dell’informazione e di una adeguata dose di buon senso (metteremo mai benzina nel radiatore?!;-).
A volte, dunque, non è “essenziale conoscere e sapere a fondo i tecnicismi che ci stanno dietro”, quanto piuttosto, essere semplicemente informati su quali siano i casi di rischio a cui si va incontro e su come sia possibile, con dei piccoli accorgimenti, evitarli.

È inevitabile considerare come in uno scenario di questa portata l’utilizzo sconsiderato di uno strumento (diventato ormai indispensabile) quale il computer, possa portarci, nel migliore dei casi, a perdere del prezioso tempo, sottraendolo così alla nostra importante attività, considerando il fatto che una nostra mancanza d’attenzione può comunque coinvolgere, e a volte anche in maniera drammatica, altri utenti e impianti interconnessi ai nostri sistemi compromessi.

È pertanto importante riuscire a capire che essere responsabili o essere quantomeno informati sull’utilizzo di questo strumento, su quali siano i pericoli e piccoli accorgimenti da prendere in considerazione, sia diventato un obbligo per chiunque pretenda di averci a che fare.

Questo documento vuole essere (spero) un modo semplice e utile per capire come funzionano certi meccanismi senza per forza di cose addentrarsi in inutili tecnicismi. Come sia possibile “metterci mano” (con il minimo degli sforzi), e come alla fine sia sufficiente avere un po’ di cognizione sul cosa si stia facendo (cosa a quanto pare sempre più ardua vista la massiccia dose di automatismi a cui siamo ormai abituati) senza per forza di cose lasciarsi “impressionare” da questo “mostruoso aggeggio incomprensibile” che è il mondo dei computer.
Per avere così, in definitiva, un migliore rapporto con il nostro ormai prezioso strumento tecnologico.

Questo manuale è pertanto dedicato a tutta quella categoria di utenti che, pur avendo familiarità con lo strumento tecnologico che hanno ormai imparato ad usare nella quotidianità delle loro attività, non hanno altresì compreso appieno alcuni meccanismi, ma soprattutto non conoscono né i casi di rischio né le relative precauzioni da prendere in considerazione.

Ogni capitolo è stato preparato per essere letto indipendentemente dagli altri. Dunque l’organizzazione studiata per la lettura permette di raggiungere immediatamente le sezioni di proprio gradimento, lasciando fermo il fatto che una lettura integrale può essere comunque utile per avere un quadro più completo degli argomenti trattati.

Buona lettura, Marcello ;-)

Appunti Liberi di Sicurezza Informatica (casalinga)

Con questo articolo vorrei innaugurare una mia iniziativa, che sto' seguendo a dire la verità da diverso tempo, ovvero offrire a tutti gli utenti informatici alle prime armi, tutti gli strumenti necessari per un corretto uso di quelle "bestiacce" che chiamiamo pc, in realzione però alla loro connessione in rete con altri.

Di articoli sulla sicurezza, specialmente in Internet, se ne posso trovare davvero tantissimi, dunque il mio lavoro, non solo vuole essere una semplice raccolta di tutti i miei anni di esperienza in merito, ma vuole, senza troppe pretese, andare a toccare tutti quegli aspetti legati a migliorare le abitudini, o meglio a educare le persone, ad un uso più consapevole di tali strumenti.

Il blog mi permette anche di poter condividere pareri con altri di quanto da me prodotto, per cui chiederei a chiunque volesse darmi indicazioni su come migliorare tale documento, di farlo in maniera costruttiva.

Internet è una grande risorsa, che però deve essere gestita in maniera responsabile ma sopratutto in maniera collaborativa.

A voi dunque l'ultimo responso su queste mie fatiche.

Grazie a tutti per l'attenzione, vostro,
Marcello;-)