Archive for dicembre, 2008

Baidu sfida Google

43 Comments

Non c’ è che dire… questo Baidu se le suona e se le canta da solo; sinceramente io non ne ho mai sentito parlare, forse perchè qui non è usato; è il principale motore di ricerca cinese e giapponese, ovviamente in Cina è sottoposto al duro regime della muraglia di fuoco, con un fatturato di 38 miliardi di dollari e 3mila posti di lavoro (citando Wikipedia)

Baidu

Sembra proprio che stia cercando di farsi conoscere anche nell’ Occidente, e addirittura nel mondo, mettendo in discussione il dominio di Google.

Baidu vuole far emergere dalla rete contenuti che Google non fà vedere, quel genere di informazioni non raggiungibile dai motori di ricerca automatici, come ad esempio pdf, documenti codificati, frammenti di immagini e via discorrendo.

E così a Shangai, 1000 ingegneri faranno partire il progetto “Aladino”; una vera manna dal cielo per chi cerca contenuti nascosti, e generalmente poco raggiungibile, questo motore di ricerca realizza i desideri di tutti.

Ce la faranno? Se posso permettermi io ancora il sito non lo trovo manco in inglese (questo ovviamente è un falso http://www.baidu.us/ )

Risparmia inchiostro con EcoFont

Commenti disabilitati su Risparmia inchiostro con EcoFont

Non sono un ecologista… premetto questo, poichè penso che il primo passo per il risparmio energetico deve provenire dallo Stato e dall’ industria e non dal cittadino, sarà un ragionamento forse “menefreghista” ma è il mio pensiero.

Però dall’ altro lato, come tutti penso, sono contento se posso risparmiare qualche euro, utilizzando meno risorse e nel contempo facendo del bene all’ ambiente, ma soprattutto al mio portafoglio

Ed è per questo che vi segnalo un font ecologico, un font se non lo sapete è l’ insieme di caratteri con i quali compilate documenti, il font in questione (liberamente scaricabile da http://www.ecofont.eu/english.html) è progettato in modo da risparmiare inchiostro

Il funzionamento è semplice, all’ interno di ogni carattere sono stati inseriti dei buchi bianchi, di forma circolare, che quindi non venendo riempiti consentono di risparmiare il costoso oro nero.

Ho fatto una prova con la mia stampante InkJet Pixmap IP2600 e sinceramente non ho notato differenze nella qualità di stampa… tanto che comincio a dubitare della bontà dell’ ecologico font, però già che promette di far risparmiare e dato che il font è esteticamente buono ho deciso di mantenerlo

Immagino che con stampanti laser il risparmio sia addirittura maggiore, se lo provate commentate i vostri risultati, mi fà piacere un confronto di opinioni

Internet Explorer – Patch a tempo di Record

Commenti disabilitati su Internet Explorer – Patch a tempo di Record

Stavolta Microsoft ha fatto davvero un buon lavoro…

E’ stata corretta la vulnerabilità del browser Internet Explorer, quest’ ultima metteva a rischio la sicurezza degli utenti, ponendoli al pericoloso rischio di furto di password anche sensibili (usate ad esempio per gli indirizzi e-mail o per i conti correnti con portale on-line)

E’ stata difatti tragedia in questi giorni per numerosi utenti che utilizzano Internet Explorer 7 in combinazione con Windows XP (gli esperti di sicurezza Microsoft sostengono che Vista sia al sicuro); in quanto ai siti circa Diecimila sono stati defacciati.

Solitamente Microsoft rilascia patch ogni 24 giorni, il che di per sè è già un tempo buono in confronto con altri produttori di Software o messo a paragone con altri SO open-source.

I pirati informatici pensavano quindi di poter sfruttare la falla per un tempo ben superiore, ma stavolta Microsoft ha impiegato solo 8 giorni per correggere i propri errori.

In effetti stavolta la situazione era più critica, il browser veniva attaccato con il metodo di SQL-Injection, anche i siti più sicuri potevano essere a rischio; e qualunque utente infettato che avesse i privilegi di Amministratore poteva cadere nell’ exploit maligno e cedere così tutti i suoi dati di accesso

Il rilascio ufficiale avverà alle 7 di stasera, per ora la situazione sarà tranquilla, non per me che già avevo Mozzilla XD (la rima era doverosa)

TorrentPump.. un nuovo motore di ricerca torrent

30 Comments

TorrentPump

Bhè a dire il vero non ci serve a molto… di motori di ricerca Torrent ne abbiamo già abbastanza… tuttavia vale la pena segnalarlo, in particolare per la sua semplicità di uso, e per un interfaccia semplice ma allo stesso tempo graficamente ben curata.

I torrent come saprete sono dei file che coordinano il download di raccolte di file più pesanti, trovano un applicazione molto importante nel Download dei sistemi operativi open-source, ma pure nella raccolta di file musicali (discografie, raccolte di genere) e nei film.

Un motore di ricerca come questo sicuramente potrà servire agli appassionati di questo metodo di condivisione

Linguaggio Leet

34 Comments

Altrimenti detto èlite, come suggerisce il nome è un metodo di comunicazione usato unicamente in chat on-line che pochi riescono ad usare in modo spigliato

Basato su abbreviazioni, e sopratutto sull’ uso di simboli che sostituiscono le lettere alfabetico, è un linguaggio che una volta imparato risulta semplice, è stato usato per molto tempo su IRC e tuttora su alcuni giochi di ruolo on-line

Ho scaricato da Wikipedia, il codice dell’ alfabeto completo:

  • A: 4, /\, @, /-\, ^, ä, ª, aye, ∂, Fl, O
  • B: 8, 6, 13, |3, ß, P>, |:, !3, (3, /3,)3
  • C: [, ¢, <, (, ©
  • D: |), o|, [), I>, |>, ?, T)
  • E: 3, &, £, ë, [-, €, ê, |=-
  • F: 4, |=, ƒ, |#, i=, ph, /=
  • G: 6, &, (_+, 9, C-, gee, (γ,
  • H: 4, #, /-/, [-], ]-[, )-(, (-), :-:, |~| {=}, <~>, |-|, ]~[, }{, ]-[, ?, }-{
  • I: 1, !, |, &, eye, 3y3, ï, ][, []
  • J: _|, ;, _/, </, (/
  • K: X, |<, |{, ]{, }<, |(
  • L: 1, £, 7, 1_, |, |_, #, l, i, \_
  • M: M, m, //., |v|, [V], {V}, |\/|, /\/\, (u), []V[], (V), (\/), /|\, Μ, М, м, /V\
  • N: //, ^/, |\|, |/|, /\/, [\], , <\>, {\}, []\[], И, n, /V, ₪
  • O: 0, (), ?p, [], *, ö
  • P: |^, |*, |o, |º, |^(o), |>, |”, 9, []D, |̊, |7
  • Q: [,], (_,), ()_, 0_, <|
  • R: |2, P\, |?, /2,|^, lz, ®, [z, 12, Я, 2
  • S: 5, 2, $, z, §, ehs, es
  • T: 7, +, -|-, 1, ‘][‘, †
  • U: (_), |_|,|.|, v, ü Ü
  • V: \/, \_/, \./
  • W: \/\/, vv, ‘//, \^/, (n), \V/, \//, \X/, \|/, \_|_/, \_:_/, \x/, I_l_I, Ш
  • X: ><, Ж, }{, )(
  • Y: ‘-/, j, `/, \|, Ý, ÿ, ý, Ŷ, ŷ, Ÿ, Ϋ, Υ, Ψ, φ, λ, Ұ, ұ, ў, ץ ,צ, -), Ч
  • Z: 2, ~\_, ~/_,7_ %

ClustrMaps – Visualizza la provenienza dei tuoi visitatori

39 Comments

Vi voglio segnalare un ottimo sito, che vi dà la possibilità di inserire una mappa nella vostra pagina web (blog, html, forum.. funziona ovviamente su tutto) la quale vi dice la provenienza (seppure approssimativa) dei vostri visitatori.

Si tratta di un ottimo strumento per chi possiede un sito Internazionale, nel mio caso non serve a molto poichè qui si scrive solo in Italiano e ovviamente il bacino di utenza è prevalentemente italiano.. ma è comunque un buon arricchiamento estetico

Vi rimando all’ indirizzo, non fatevi spaventare dalle troppe istruzioni presenti nel sito forse non molto rassicuranti… in realtà vi posso garantire che l’ installazione risulta semplicissima

ClustrMaps

Il G8 di Berlusconi – Silvio vuole controllare la rete

42 Comments

Silvio Berlusconi, ex importante membro della loggia Massonica P2; sembra che abbia molto più potere mediatico di quanto possiamo immaginare.

Nel prossimo G8 del quale sarà presidente, porterà una proposta per la “Regolamentazione della rete”; cercando di mettere mano su tutto il traffico telematico mondiale.

Ancora non si sà bene cosa intenda fare il Cavaliere Presidente per regolamentare Internet, vi è paura fra gli Internauti che si vada a ritoccare le leggi già bieche sulla proprietà intellettuale.

Tanti dubbi insomma, che pure il Premier non riesce a chiarire, i suoi discorsi sono appannati e confusi e sembra proprio che non sappia che cosa ha in mente; d’ altronde aveva ammesso anche lui stesso di “Essere troppo vecchio per Internet” e aveva detto una cosa saggia una volta tanto, dato che ora distribuisce eresie informatiche gratuite: “la mia è una proposta internazionale, essendo internet un forum aperto a tutto il mondo”

Viene sempre commesso il solito sbaglio che avviene in politica, non sono stati invitati gli esperti del settore, invitando un consiglio di Esperti di Sicurezza informatica e perchè no.. ex-criminali informatici.. la cosa si potrebbe progettare con un poco più di accortezza.

Purtroppo siamo nelle mani di persone che manco hanno i concetti basilari della rete (che cos’ è un ip, cos’ è una pagina statica, cosa sono i redirect ecc…)

Anche questo articolo che stò scrivendo non ha molta utilità, ne avrebbe di più, se io, coem tutti gli altri bloggers sapessero con sicurezza cosa avverà a questo G8.

Sperando non sia una legge sull’ editoria che limiterebbe drasticamente la nostra libertà di stampa on-line; boh vediamo un pò che succede… tocchiamo ferro e facciamo le corna

Berlusconi corna

Gelmini apre canale su Youtube – Patetico

36 Comments

In questi giorni voi politici vi interessate troppo a Internet e alle tecnologie di comunicazioni alternative; ciò può essere visto come un tentativo di coincilazione.. oppure come un patetico tentativo di acquisire potere in un canale che ancora non è vostro…
Già con la tv manipolate a vostro piacimento le informazioni, volete vendere bugie anche su You Tube?? Vi servite di un canale pubblico per pubblicizzare le vostre propagande on-line… una banale operazione di propaganda a mio parere (e stando ai commenti di YouTube sembra un parere condiviso)..

Sullo sfondo della rete: il collega Maroni promuove l’ idea alquanto idiota dell’ IP unico; e la proposta di Levi “1269” minaccia la censura di tutti i blog..

L’ iniziativa della Gelmini non è per niente da lodare… ci sono state le occasioni per fare un confronto quando la gente è scesa in piazza a protestare… adesso è troppo tardi.. è una mossa inutile e incoerente.

Ovviamente i commenti provocatori (come questo) saranno immediatamente censurati dal proprietario del canale…

Ecco qui il link della discussione

Olimpiadi di Informatica 2010 – Ci sarai?

25 Comments

In questi giorni si stanno svolgendo le selezioni per trovare i campioni nazionali che rappresenteranno l’ Italia alle Olimpiadi 2010 in Canada

Le selezioni nazionali saranno a Verona… parteciperanno 4 studenti + 2 riserve…. spetta molto onore a chi riuscirà a piazzarsi fra questi primi 6…

I numeri infatti sono buoni… solo 1000 studenti (su circa 15000 questo dicono le cifre) saranno ammessi alla selezione regionale e alla successiva gara nazionale… sicuramente quest’ ultima sarà la più impegnativa, si respirerà nell’ aria quel non so chè di competizione e di paura che sempre circonda ogni competizione a livello agonistico…

Io purtroppo non riuscirò a partecipare.. ormai sono all’ università.. e per me ci sono altre gare forse ancora più impegnative come l’ Imagine Cup

Auguro a chiunque partecipi buona fortuna e buon divertimento… e anche se non sarete i migliori.. non scoraggiatevi, già arrivare alle fasi nazionali e piazzarsi bene vi garantisco è una buona soddisfazione

Maroni – L’ ip unico è uno strumento contro i reati informatici

2 Comments

Roberto Maroni

Caro Roberto, quegli occhialini ti danno un pò l’ aria intellettuale e il tuo grigno sornione ti fanno apparire un uomo duro e che sà quello che dice…. ma mi dispiace non basta….

Non basta questa foto per evitare la risata di tutta la comunità informatica alla tua proposta di un ip unico che identifichi in maniera univoca un utente, e che sia solo di quell’ utente…

Pensi che se ogni utente abbia un ip unico dedicato a lui.. i fenomeni come il terrorismo e i reati informatici possano essere magicamente bloccati…

Evidentemente non ti sei fatto i tuoi conti sulla potenza di Internet in Italia.. che non è in grado di assegnare un ip unico per ogni suo utente (hai parlato di persone mi pare.. non di famiglie)

Come non hai la minima conoscenza teorica su ogni argomento in ambito di telecomunicazioni, sennò sapresti che gli Isp riescono a rintracciare il nome della persona conoscendo l’ ip e l’ orario di collegamento con assoluta sicurezza… a quanto pare non sai nemmeno fare il tuo lavoro.. essendo Ministro dell’ Interno sai bene come si svolgono queste procedure, ma a quanto pare l’ hai momentaneamente dimenticato…

La tua manovra per la sicurezza rischia di diventare una potenziale minaccia per la privacy degli utenti, immagina che davvero ogni utente abbia un ip unico…. con una banale istruzione di ping io posso sapere in ogni momento se quella persona (non quel computer, dico quella persona) in quel momento è attiva sulla rete… e non solo.. gli vedo anche quali porte e relativi servizi ha aperti sulla macchina e sopratutto sò chi è…

Ci sarà sempre qualcuno che potrà mettere il naso negli affari delle persone, e non sarà certo il tuo ip unico a permettere di salvarti dai potenziali “Terroristi” come dici… che incominceranno a scroccare le connessioni Wireless… con la certezza di non poter essere mai rintracciati in nessun modo…

E poi dai.. hai 53 anni.. lascia stare queste nuove tecnologie

Social Network – Pericolo Social Engineering

37 Comments

Un social Network è un gruppo di persone (nel caso che tratteremo è piuttosto ampio) legate insieme da interessi comuni oppure da interessi più disparati. Parleremo in questo articolo dei Social Network e dei rischi legati all’ ingegneria sociale, puntando il mouse su FaceBook.

E’ incredibile il successo che ha ottenuto questo social network dopo poco dall’ apertura… debutta ad Agosto dove registra un numero incredibile di iscrizioni.. in realtà già esisteva a Giugno ma era solo un embrione con un elevata potenzialità… poi arriva l’ estate e gli adolescenti si passano i contatti su FaceBook cercando magari nuovi incontri, tutto strano su un social network vergine.. ma di questo non ci stupiamo e andiamo ad analizzare con numeri il numero di iscrizioni… 160 milioni in tutto il mondo e ben circa 4 milioni in Italia, si stima che 1/3 dei navigatori sia iscritto ad almeno un social network.

Su questi motori gli utenti immettono le loro informazioni personali, le loro abitudini, i loro gusti musicali, sessuali, il loro grado di istruzione, fanno vedere i loro vestiti.. mettono in mostra le loro abitudini e quelle dei propri amici. Esponendosi alla mercè di pericoli pseudo-ingegneri sociali

Per ingegneria sociale si intende lo studio individuale di una persona al fine di carpirne informazioni (citando quanto recitato da Wikipedia)… l’ ingegneria sociale è stata messa sul podio dal Black Hat Kevin Mitnick, usata in informatica per trovare le debolezze di un sistema, un buon ingegnere sociale può ottenere codici di software, password d’ accesso, numeri di cellulari, recapiti email, cartelle cliniche, dichiarazioni al fisco.. ma credetemi non voglio parlare di questo poichè lo ritengo poco utile all’ articolo…

Qui non siamo in un film come TakeDown oppure in un’ operazione di contro-spionaggio industriale, qui siamo nella vita vera, ma io penso che tutti debbano capire il rischio che con questi social-network siamo potenzialmente spiati in qualsiasi momento.

Ad un primo impatto il social network fornisce informazioni personali su un contatto, e un (chiamiamolo investigatore sociale) non ci fà un bel niente. Voi correte un altro rischio, a cui scommetto non avete pensato, non sapete chi c’ è dall’ altra parte, non sapete se quello con cui veramente state parlando è vostro amico…

Supponiamo che voi siete iscritti a Badoo e a FaceBook, avete un account su Badoo e ne avete un’ altro su Facebook, l’ investigatore sociale già vi spia da un pò di tempo, e guarda i contatti dei vostri amici ne trova uno che è iscritto a Badoo e non a Facebook, a questo punto gli prende tutte le foto, tutti i punti salienti e sel i copia su FaceBook e voi non avete modo di sapere se è lui o meno; la prossima mossa che farà sarà cercarvi e con la classica frase “Ma guarda un pò.. anche te su Facebook.. come è andata la giornata??” Vi inizierà a spillare informazioni personali; non solo su di voi.. anzi.. quasi sicuramente mai su di voi, vi potreste accorgere del suo modo diverso di parlare… si fingerà timoroso nei confronti delle abitudini di Tizio.. che tu conosci e ti chiederà di raccontargli un pò le sue abitudini.. state diventando complici dell’ investigatore sociale…

Non fidatevi mai di chi trovate su Internet.. queste truffe si sono già verificate.. ho letto una notizia di un amico che chiedeva a un’ amica 500 € per tornare da un viaggio… ovviamente solo uno stupido abboccherebbe… ma nessuno e dico nessuno si negherebbe un sano pettegolezzo su qualcuno mettendo a rischio la propria privacy e quella altrui…

E adesso parliamo di soldi… quanti di voi hanno registrato un account paypal o comunque un qualsiasi servizio finanziario con il proprio indirizzo Live Hotmail??? Molti.

Quanti altri hanno solo l’ indirizzo Hotmail perchè magari è l’ unico che gli è servito per accedere ai servizi Live?? Tanti

Quanti infine, usano la stessa password per 2 o + indirizzi mail?? Moltissimi… e se non proprio la stessa password… vi dice niente la domanda segreta???

Nessun lamer che si rispetti tenterà di indovinare la vostra password.. o almeno ci proverà ma demorderà presto.. gli attacchi Brute Force (tentativi a ripetizioni di stringhe di password generate in modo da coprire tutte le possibili combinazioni) sono passati di moda… adesso ci sono gli attacchi Dizionario cioè basati sull’ inserimento di parole di senso compiuto fino a indovinare… nel caso di Hotmail queste domande sono molte volte stupidi…e con l’ aiuto di un social network e di qualche sprovveduto utente si riesce benissimo a penetrare un account, per motivi privati (c’ è gente che credetemi viene pagata ed ha la licenza per investigate sul conto di privati si chiamano investigatori XD); e per motivi economici spesso illegali (controllare il vostro conto e sapete la vostra situazione finanziaria)

Non fidatevi mai, di chi è dall’ altra parte dello schermo… potrebbe essere chiunque… ad esempio Io, oppure tuo zio, o ancora peggio tua moglie!!!!!!!!!

Il Bloggatore

Commenti disabilitati su Il Bloggatore

Citando il sito:

Ma chi è questo bloggatore? Forse state immaginando un tizio grande 2 metri x 2 che blogga davanti ad un PC, divorando chili e chili di patatine e tutto quello che trova in cucina? E che quando entra in “fase digestiva” emette strani versi del tipo: “blog…. blog….”?

Bhè a dire il vero io pensavo fosse un maniaco che riprende con videocamera le coppiette e poi le pubblica sul suo blog…

Poi però leggendo effettivamente di cosa si trattava ho capito che è un punto di ritrovo per attingere notizie su tutto il mondo informatico, nonchè pubblicizzarne anche di proprie.

Il sito parla proprio di aggregatore di Feed On Line, gli articoli migliori (almeno penso che così funzioni) vengo selezionati e messi direttamente nell’ home page del blog; il Bloggatore mette uno spezzone dell’ articolo (solitamente quello iniziale) e poi se il lettore è interessato (se il nostro inizio è invitante quasi sempre) continua cliccando sul link che ci riporta indovinate un pò?? All’ articolo del nostro blog (non del mio.. del vostro)

Non c’ è niente da perdere, tutto da guadagnare, guadagniamo innanzitutto dei link ai nostri articoli più interessanti, e guadagniamo pure visite al nostro sito, aumentando la visibilità; l’ unico favore che ci chiedono è di inserire un piccolo banner (quello che vedete al lato)

Beh che altro dire? Se non Iscrivetevi!!!

Lezione di Storia – I 10 Hacker più famosi di tutti i tempi

2 Comments

Stà ritornando di moda su Internet l’ argomento Hacking, dopo gli ultimi bug scoperti in Vista e in Live Messenger ci sono sempre più persone che si avvicinano all’ argomento Hacking, o per commetere lamerate oppure per creare qualcosa di veramente utile e innovativo.

Così ritornano anche i vecchi miti del passato e del presente, divisi principalmente in 2 categorie

Black Hat Hacker

Hacker malintenzionati… come direbbero alcuni appassionati di Guerre Stellari, sono votati al lato oscuro della forza.. sempre sulla bocca dei giornali, molto spesso pieni di palanche, e sopratutto perchè no… pure più simpatici; c’ è da sempre un eccezione negativa su questi tipi di Hacker, io sinceramente li stimo, anche se molti di loro sono dei criminali, bisogna ammettere che sono dotati di una grande intelligenza e determinazione per la propria passione… adesso vediamo i 5 Hacker Neri più famosi di tutti i tempi…

  • Jonathan James: A dire il vero non sò molto su di lui… e mi è pure impossibile reperire una foto, in quanto pare sia l’ ononimo di un attore… è famoso per la sua precocità.. è stato condannato per crimini informatici all’ età di 16 anni
  • Adrian Lamo: contemporaneo e conoscente del più famoso Kevin Mitnick e a quanto pare anche di Kevin Poulsen… quest’ uomo ha fottuto allegramente i sistemi protettivi di Microsoft, e del New York Times, nonchè Yahoo… a quanto pare non aveva cattive intenzioni.. e potrebbe essere inserito nella catena dei bianchi… poichè si è volontariamente costituito all’ FBI, per comunicare i bug sulla sicurezza dei sistemi da lui violati, qui ritratto in una foto, del 2003 all’ età di 22 anni
  • Kevin Mitnick: Bhè su di lui ci han fatto pure un film… chi non ha visto “TakeDown”?? Quest’ uomo ha esasperato fino ai limiti del possibile la tecnica del Social Engineering (o ingegneria sociale, di cui sicuramente un giorno parlerò) l’ idea che traspare dal suo libro “L’ arte dell’ Inganno” consiste nel fatto che non occore essere esperti di Informatica per appropriarsi di informazioni delicate, basta ricercare la debolezza del fattore umano, sicuramente fin troppo pubblicizzato dai media questo guru dell’ investigazione è stato capace di entrare nei sistemi informatici di molte aziende facendosi dare chiave direttamente dal portiere di turno…

http://upload.wikimedia.org/wikipedia/commons/thumb/2/2d/Kevin_Mitnick_w_Polsce_01_%28ubt%29.png/200px-Kevin_Mitnick_w_Polsce_01_%28ubt%29.png

    • Kevin Poulsen: Dark Dante, amico dei 2 signori sopra… si può vantare di aver hackerato le linee telefoniche della stazione radio di Los Angeles avendoci ricavato niente popò di meno di una Porsche, non gli è bastata a sfuggire dalla polizia segreta..
    • Robert Tappan Morris: Attualmente professore di un Università nel Massachussetts, già figlio di un ricercatore, Robert continua a studiare all’ università, dove crea il Morris Worm il primo Worm rilasciato su Internet, verrà per questo condannato nel 1986, come giustificazione affermerà che l’ ha fatto per testare le capacità di Internet

White Hat Hacker

    • Stephen Wozniak: di origine Polacca ha rivoluzionato il mondo dei computer, si può dire che ha praticamente fondato la Apple Corporation, definito “leggendario” grazie alla sua capacità di ridurre i costi elettronici dei personal computer che ora abbiamo; interessante la citazione a proposito di Kevin Mitnick. Noi esseri umani nasciamo con un’intima propensione a esplorare la natura di quanto ci circonda. Da giovani, sia Kevin Mitnick sia il sottoscritto, eravamo curiosissimi del mondo e smaniosi di metterci alla prova. (citato in L’arte dell’inganno)

http://upload.wikimedia.org/wikipedia/commons/thumb/f/f6/Steve_Wozniak.jpg/180px-Steve_Wozniak.jpg

  • Tim Berners Lee: l’ inventore del World Wide Web, il sistema che usiamo continuamente per accedere a ogni servizio presente sui nostri browser…

http://upload.wikimedia.org/wikipedia/commons/f/f8/Tim_Berners-Lee.jpg

    • Linus Torvalds e Richard Stallman: Ero ansioso di arrivare a questo punto, in molti articoli che ho trovato sui blog e da cui ho attinto le informazioni per scrivere questo.. ho notato che i 2 personaggi sono separati, mentre si sà che sono molto uniti nello sviluppo di quel grande progetto chiamato Gnu/Linux. Linus come si capisce dal nome è stato l’ ideatore del Kernel Linux, mentre invece Stallman è il fondatore del progetto GNU, per la rivalutazione del software libero in tutto il mondo…

Linus Torvalds Richard Stallman

    • Tsutomu Shimomura: Da molti considerato meno importante degli altri, fù vittima di un attacco da parte di Mitnik e collaborò con l’ FBI per arrestarlo, citato anche nel film “TakeDown”

http://www.journaldunet.com/solutions/securite/dossier/07/1123-piratages-mediatiques/images/TsutomuShimomura.jpg