Lir3nt.net News

.:Lir3nt.net:.

6/29/07

Finalmente la GPLv3!


Dopo anni di dibattito e 18 mesi di limature e rielaborazioni del testo provvisorio, la Free Software Foundation (FSF) ha finalmente ufficializzato, oggi pomeriggio, la terza versione della GNU General Public License (GNU GPL), la licenza free software più popolare al mondo.

«Da quando abbiamo fondato il movimento free software, più di 23 anni fa, la comunità del software libero ha sviluppato migliaia di programmi utili e rispettosi della libertà degli utenti. Molti di questi programmi, la maggior parte, utilizzano le licenze GNU GPL per garantire a ogni utente la libertà di utilizzare, studiare, adattare, migliorare e redistribuire il programma», ha detto Richard Stallman, fondatore e presidente di FSF.


La GPLv3 migliora e rafforza questa garanzia, assicurando agli utenti la possibilità di modificare il software libero sui propri elaboratori personali, e offendo licenze di brevetto a tutti gli utenti. Migliorata anche la compatibilità con altre licenze free software (in particolare, con la Apache Software License 2.0) e promossa l'uniformità internazionale dell'applicazione della licenza.

Il testo completo della nuova licenza è disponibile sul sito della FSF, a questo link.

Tra le novità più rilevanti, l'inclusione di un paragrafo sul cross-licensing, che chiarisce i termini entro i quali è consentito stringere accordi di distribuzione con terze parti interessate allo sfruttamento economico delle licenze (il riferimento principale è l'accordo Microsoft-Novell del novembre scorso).

A tal proposito, la GPLv3 stabilisce che le aziende di software che «fanno accordi discriminatori (...) non possono licenziare il software sotto GPLv3». Alla Novell non è proibito distribuire software sotto GPLv3 «perché l'accordo sulla protezione della licenza stretto con Microsoft può essere volto contro la Microsoft stessa, a beneficio della comunità».

È proibito, inoltre, l'uso di software sotto licenza GPLv3 su dispositivi personali che vietino all'utente di scegliere liberamente il modo di utilizzo del software e del dispositivo stesso (apparecchi con implementazioni Cerca su Wikipediatrusted computing o sistemi di Cerca su Wikipediativoization)

LinuxWorld.com Fonti dal: Free Software Foundation

6/15/07

P2P, la santa alleanza tra ISP e major

Roma - Se in Italia il gran lavoro di raccolta degli indirizzi IP da parte di Logistep può destare allarme e preoccupazione, nel resto dell'Europa e negli States la situazione per il file sharing peggiora ad un ritmo persino superiore: in Francia parte il primo procedimento voluto dai produttori contro gli sviluppatori di software di scambio file, mentre negli USA AT&T è il primo provider ad allearsi con RIAA, MPAA e affini nella ricerca e nel filtraggio dei contenuti illegali distribuiti in rete.

Il primo vero test legale della discussa legge francese sul diritto d'autore DADVSI è "merito" dell'associazione dei produttori SPPF, Société des Producteurs de Phonogrammes for you Francophones, che ha denunciato gli autori dei software P2P Azureus, Shareaza e Morpheus come responsabili della distribuzione e condivisione illegale di contenuti per mezzo dei suddetti programmi.

La normativa DADVSI recentemente approvata prevede infatti che chi sviluppa software palesemente pensato per uso illecito sia passibile di 3 anni di galera e 300mila euro di multa. Non bastasse, SPPF vuole fare cassa e chiede 20,3 milioni di euro come risarcimento danni.

L'iniziativa francese va dunque molto oltre la celebre sentenza Grokster vs. MGM, che due anni fa ha ridisegnato gli scenari legali per i programmi di condivisione negli Stati Uniti. In quel caso gli sviluppatori sono stati puniti perché promuovevano in maniera palese l'utilizzo illegale dei propri software: le nuove norme d'Oltralpe consentono di perseguire anche quei casi in cui non è praticamente possibile per gli sviluppatori fare una distinzione netta tra download lecito e illecito.

Ironia della sorte, come suggerisce Zeropaid l'iniziativa di SPPF si abbatte proprio su quei soggetti, Azureus e BitTorrent, che si sono dimostrati più malleabili nei confronti dell'industria assecondandone i desideri di favorire gli scambi legali e protetti dei contenuti in rete. Procedendo su questa strada, l'unico risultato effettivo che i produttori otterranno sarà quello di spingere sempre più verso l'underground telematico i client di P2P, stroncando sul nascere questi primi timidi tentativi di conversione alla distribuzione autorizzata.

Di vero e proprio controllo globale del traffico di rete si parla invece negli Stati Uniti, dove il colosso AT&T ha annunciato lo sviluppo e l'impiego di una tecnologia teoricamente in grado di mettere al bando dal proprio network film, musica e software piratati qualunque sia la rete o il protocollo attraverso cui essi vengano distribuiti. La mossa di AT&T non arriva a sorpresa ma è parte della nuova strategia seguita dalla società, che con il servizio U-verse si propone anche come broadcaster di contenuti piuttosto che come semplice gestore della connettività e dell'infrastruttura di rete.

Il mouse? Buttalo che ti fa male

Roma - Dolorino insistente al polso? La spalla pesa? Le dita fanno male ogni volta che toccano la tastiera? Questi alcuni dei sintomi delle note e temute RSI, sigla che sta per Repetitive Strain Injury, patologie dovute ad uno sforzo ripetitivo, problemi che secondo Wacom, tra i maggiori produttori di tavolette grafiche, sono spesso e volentieri attribuibili al mouse.

Wacom si affida per queste deduzioni ad uno studio, Prevenzione del RSI attraverso un diverso dispositivo di puntamento, realizzato sotto la direzione di Hardo Sorgatz, docente di psicologia clinica presso l'Istituto universitario di Tecnologia a Darmstadt, in Germania, ed è stato completato da un test durato tre mesi su 60 persone, che utilizzavano il mouse con il PC da circa dieci anni, "senza aver mai lavorato con una pen tablet", specifica Wacom.
"I risultati - spiega l'azienda - hanno dimostrato che la penna ha una maggiore ergonomicità del mouse; i partecipanti a questo studio hanno inoltre scoperto che la non familiare penna era meno faticosa del familiare mouse". A causa della significativa riduzione della tensione muscolare utilizzando la pen tablet, lo studio consiglia a coloro che utilizzano il mouse, affetti o meno da sindrome RSI ma evidentemente in possesso di un computer qualsiasi, di usare la penna il più possibile.

Come è stato condotto lo studio
Le prove comparative effettuate per l'analisi, con la riproduzione di condizioni reali tipiche di un ufficio, miravano a valutare "la produttività ed il diverso effetto sui muscoli causato dall'utilizzo di una pen tablet senza batteria e di un mouse". Complessivamente - sottolinea Wacom - i soggetti testati dovevano svolgere tre tipi di attività diverse con il PC: esercizi in cui bisognava cliccare sulle icone che apparivano sullo schermo; esercizi dove era richiesto di trascinare e lasciar cadere icone ed esercizi di inserimento, una linea rossa doveva essere copiata il più vicino possibile applicando una pressione costante. Ogni attività è stata compiuta per 6 volte.

Nel corso delle prove sono stati misurati dati come velocità e precisione, il tutto mentre veniva registrato l'uso (o l'"effetto" come dice la nota diffusa da Wacom) dei muscoli. Prima del test, il valore del carico dei muscoli a riposo era stato valutato con il braccio steso sulla scrivania mentre alla fine di ogni serie di prove è stata effettuata un'ulteriore analisi con il braccio rilassato sulla scrivania con la pen e con il mouse in mano.

Chi vuole può cercare di scovare la ricerca sul sito ufficiale dell'azienda, www.wacom.eu, nella sezione dedicata all'ergonomia (che si trova sotto "uso"), oppure cliccare qui.

Fonte : Punto Informatico

iPhone ora ha un nemico, un grosso nemico

Roma - Ancora due settimane e l'iPhone vedrà la luce dei punti vendita negli USA. Nel frattempo, i suoi antagonisti affilano le armi per fronteggiarlo e, all'insegna del motto "l'unione fa la forza", danno vita a un'alleanza di enormi proporzioni, che configura un match inedito: iPhone contro Resto del Mondo.

Lo riferisce l'autorevole Financial Times: lo sfidante non è un music-phone, ma una soluzione che si propone di diventare il nuovo veicolo di diffusione di contenuti musicali, in alternativa al binomio iPhone-iTunes.

Il servizio si chiama MusicStation e ha muscoli da vendere, e spalle larghe e coperte. A lanciarlo è un consorzio senza precedenti voluto da Omnifone e formato da Nokia, Motorola, Sony Ericsson e Samsung, nonché da una trentina di operatori telefonici e dalle principali major di settore: Universal, Emi, Warner e Sony.
L'alleanza punta in primis sul fronte del commercio musicale. Le aziende, a partire dall'estate che è ormai alle porte, stanno per lanciare sul mercato telefoni cellulari con preinstallata l'applicazione MusicStation, che potranno costare anche molto meno di un iPhone (i cui prezzi negli USA partono da 499 dollari).

Ambizioso l'obiettivo prefissato: vendere 100 milioni di telefonini Musicstation-enabled entro un anno. Si stima che i consumatori musicali effettuino mediamente il download di sei brani all'anno, ad un prezzo indicativo di una sterlina (circa 1,48 euro) a canzone. Le major si aspettano un'impennata del mercato, offrendo attraverso MusicStation un catalogo che consta di oltre un milione di brani disponibili per l'accesso illimitato, a fronte di un canone settimanale di 2,99 euro.

"Ci piace l'idea di tagliare il traguardo per primi - dice Rob Lewis, direttore generale di Omnifone - Tutti gli utenti europei e asiatici accederanno al servizio Musicstation prima che l'iPhone possa raggiungere quelle zone".

La prima compagnia telefonica ad offrire il servizio nel vecchio Continente sarà la svedese Telenor. Sul mercato italiano è verosimile prevedere lo sbarco di MusicStation per Natale, in tempo per fronteggiare l'iPhone.

Dario Bonacina Punto Informatico

Apple: ecco presentati Leopard e Safari 3

12 Giu, 2007 10:40 - Come era prevedibile la Apple ha dedicato a Mac OS X 10.5 (Leopard) gran parte della Worldwide Developers Conference (WWDC) di ieri. Ma è stata anche l'occasione per la presentazione della nuova major release del proprio browser web, Safari 3, ora disponibile anche per Windows in una versione beta piuttosto acerba.

Apple ha definito la versione di Leopard mostrata alla WWDC "quasi definitiva", ed ha affermato che il suo nuovo sistema operativo contiene "oltre 300 nuove funzionalità".

"Leopard è ad oggi la migliore release di Mac OS X, che supera anche Tiger, e accrescerà ulteriormente la leadership di Mac OS X come sistema operativo più avanzato e innovativo al mondo", ha proclamato Steve Jobs, CEO di Apple. "Crediamo che Leopard piacerà sia ai clienti attuali, sia a quelli potenziali, e contribuirà a rendere il Mac ancora più famoso".

Leopard include un Dock completamente rinnovato dotato di Stacks, oggetti che secondo la Mela "possono aiutare a gestire il caos del desktop causato dai download dal web e dalle mail". Con un click di mouse, gli utenti possono allineare i contenuti della pila di file per poter vedere con più facilità ogni singolo elemento che la compone.

LeopardAmpiamente rivisto anche il Finder di Leopard, che ora include una funzione, detta Cover Flow, che permette di cercare e navigare ancora più velocemente tra file e applicazioni. La nuova Barra Laterale del Finder semplifica l'organizzazione di file su un Mac, e aggiunge un rapido accesso ai Mac e ai PC condivisi su una rete domestica. Gli abbonati al servizio ".Mac" possono inoltre utilizzare la nuova funzionalità "Torna al mio Mac" per cercare file sul proprio computer e accedervi in remoto attraverso Internet.

Nuovo in Leopard è anche Quick Look, una funzionalità che consente di fare l'anteprima di moltissimi tipi di file, inclusi quelli multimediali e i documenti multipagina.

Time Machine è invece un sistema di backup in tempo reale che agisce in background e permette di "viaggiare avanti e indietro nel tempo" per trovare file, applicazioni, foto o altri media digitali cancellati.

"Con un semplice click, Time Machine fa automaticamente una copia aggiornata di qualsiasi cosa presente sul Mac. Nell'eventualità che un file venga perso, gli utenti possono cercarlo indietro nel tempo utilizzando Spotlight di Mac OS X per trovare e recuperare all'istante il file", spiega Apple. "Time Machine può automaticamente salvare i backup su un hard disk esterno connesso con un cavo FireWire o USB, o su un server, o, ancora, in modalità wireless su una base AirPort Extreme con un hard drive collegato".

Come ci si attendeva, Leopard supporta nativamente i processori a 64 bit di Intel, e nel contempo permette all'utente di continuare ad utilizzare gli applicativi e i driver esistenti a 32 bit. Il codice è poi stato ottimizzato per sfruttare a fondo le attuali e le future architetture multicore.

Tra le nuove funzionalità si citano infine Spaces, che altro non è che una implementazione dei classici desktop virtuali di Unix, dove l'utente può spostare applicazioni tra un desktop e un altro per mezzo del drag and drop; e Web Clip, una funzione che permette di trasformare una grande varietà di contenuti, come il fusso video di una webcam o la porzione di un sito web, in widget live da visualizzare nella Dashboard.

Apple ha anche aggiornato ed esteso le funzionalità di Mail, iChat, iCal e Boot Camp, ed ha sviluppato nuovi tool di sviluppo come Xcode 3 e Xray, quest'ultimo pensato per ottimizzare le performance degli applicativi.

Sulle novità di Leopard si veda anche questo precedente approfondimento.

Safari 3Il rilascio di Mac OS X 10.5 avverrà il prossimo ottobre (il giorno preciso non è ancora noto) ad un prezzo di 129 euro per la licenza utente singolo. La licenza Family Pack, dedicata a 5 utenti domestici, costerà invece 199 euro.

Alla WWDC Apple ha anche presentato la prima versione beta del proprio browser Safari 3, la cui più grande novità è quella di girare anche sulla piattaforma Windows. E così, per la prima volta, Safari si pone in diretta concorrenza con Internet Explorer, Firefox, Opera e tutti gli altri browser che trovano in Windows il loro maggior bacino di utenza.

Apple afferma senza esitazione che Safari è "il browser più veloce che gira su Windows": una dichiarazione apparentemente supportata dalle misurazioni effettuate con il test standard iBench, secondo il quale Safari è fino a due volte più veloce di IE7 e fino a 1,6 volte più veloce di Firefox 2.

La beta pubblica gratuita di Safari 3 è disponibile per il download qui, mentre la versione finale sarà resa disponibile per Mac OS X e Windows XP/Vista il prossimo ottobre.

Fonte: Punto Informatico

Tutte le tecniche per truffare in rete

«Le suggeriamo di effettuare tutte le operazioni come di seguito se non vuole che le succeda qualcosa: i nostri amici sono dappertutto e sicuramente lei non vuole che succeda qualcosa alla sua famiglia». Quello che avete appena letto è il testo di una email inviata a una vittima del "cyberlaundering" - il coinvolgimento in operazioni di ripulitura di guadagni illegali tramite Internet - che si era rifiutata di prestarsi al gioco sporco che gli veniva proposto, mettere a disposizione il proprio conto corrente per trasferire su altri conti esteri denaro da riciclare. Un messaggio del genere potrebbe arrivare a chiunque decidesse di rispondere a una quelle mail che ogni giorno intasano le caselle elettroniche di tutti. Opera di organizzazioni criminali simili a quella sgominata dalla guardia di finanza, coordinata dal pubblico ministero Francesco Cajani, in un´inchiesta chiusa ieri con 152 persone denunciate - 114 dei quali indagati dalla procura di Milano - due arresti e 230mila euro sequestrati.
La banda, capeggiata da due lettoni - già arrestati e condannati - era dedita soprattutto al phishing, la "pesca" truffaldina dei dati bancari altrui tramite email spedite a migliaia di indirizzi. I magistrati milanesi hanno scritto alla Banca d´Italia: «Il fenomeno non è in calo, intervenite con maggiore incisività». La normativa contro le operazioni sospette, scrivono Cajani e il procuratore aggiunto Alberto Nobili, non è applicata dalle banche: un «danno» per migliaia di correntisti e per «la credibilità stessa del sistema di home banking».
Le tecniche del phishing sono varie: il phisher fa arrivare un messaggio che simula, per esempio, una comunicazione ufficiale della sua banca o delle Poste. In questo caso, «non bisogna rispondere», consiglia Cajani. Possono arrivare anche proposte di lavoro di fantomatiche società che chiedono di mettere a disposizione il proprio conto corrente per un ipotetico lavoro in cambio di percentuali nei guadagni. «Nessuna società seria - avverte Cajani - fa proposte del genere via email: è un modo per arruolare financial manager. E se si forniscono i propri dati bancari, essi saranno utilizzati per operazioni perseguibili penalmente come reati di riciclaggio o esercizio abusivo dell´intermediazione finanziaria (laddove si pongano all´incasso e si trasferiscano parte di quelle somme indebitamente confluite sul proprio conto». Attenzione anche a strane mail con allegati: «Mai aprirli, contengono virus che infettano il computer». Ma può restare vittima di phishing anche chi non ha mai risposto alle mail né aperto allegati.
Ci sono virus, infatti, in grado di capire quando l´utente si collega a un sito di home banking: in quel momento caricano una pagina diversa da quella reale. Subito dopo che le credenziali di accesso vengono inserite dallo stesso utente ignaro, viene simulata una interruzione di servizio. «Il consiglio è chiamare il call center della banca - spiega Cajani - e comunque è fondamentale installare antivirus e firewall: si possono trovare anche gratis su Internet». Tra gli indagati ci sono pregiudicati ma anche casalinghe, professionisti, studenti che hanno risposto all´offerta di lavoro come "financial manager". Incassavano bonifici fino a cinquemila euro e li trasferivano all´estero con operazioni guadagnando il 5 per cento. E così succedeva che il signor Davel Petrov, in Russia, o l´ucraino Aurel Lupu ricevessero sui propri conti migliaia di euro da parte di ignari cittadini italiani attraverso società di trasferimento di denaro come la Western Union. Un business gestito, forse, dalle mafie dell´Est.
In alcuni casi gli intermediari erano consapevoli, in altri no. E per rendere più credibile le operazioni venivano create finte società. A capo di una di esse, addirittura, risultava esserci proprio una vittima del phishing: dal computer gli avevano rubato tutti i dati, il codice fiscale e persino la fotografia. Un furto d´identità completo.

diriti dida Davide Carlucci
Presa la banda del riciclaggio. L´allarme dei magistrati
Una lettera dei pm alla Banca d´Italia: bisogna intervenire con più incisività