Genova – Si terrà il 22 novembre al TED di Genova (Sala Agorà, pad. D, Fiera di Genova) alle ore 15.45 il seminario dal titolo: “I valutatori del Chiossone spiegano la rivoluzione dell’accessibilità del web” . Un percorso di analisi che va dalla Legge Stanca ad oggi e che si focalizzerà sull’importanza del content management per l’accessibilità (relatori Silvia Dini, Chiossone, e Marco Bertoni, IWA).
Sempre nella Sala Agorà ma il giorno dopo, il 23, tra le 16 e le 18,30, si terrà la tavola rotonda Accessibilità nella didattica e didattica per l’accessibilità . Un incontro organizzato dall’Istituto Bergese con la partecipazione dell’Università di Genova, della Cooperativa Chiossone, di IWA Italia e della società Incomedia. Per iscriversi è necessario compilare questo modulo .
Il 5 dicembre tra le 14,30 e le 18 a Milano (ITST “Artemisia Gentileschi”, Via Natta, 11) si terrà invece il convegno “Web Accessibile a Scuola” organizzato da IWA Italia e Incomedia con la collaborazione di FISH (Federazione Italiana per il Superamento dell’Handicap), Matite nel Web e Porte Aperte sul Web. Per iscriversi seguire le istruzioni su questa pagina
Il sito del Salone TED è a questo indirizzo
-
Gran polverone
E basta. Non aggiungo altro.AnonimoE fan bene.
Certo, non sarà un granchè di legge ma l'idea di dare pene molto più severe agli autori di DDOS è ottima. Quei simpaticoni sono la maggior parte delle volte irrintracciabili e possono fare danni anche nell'ordine delle decine di migliaia di euro a qualsiasi sito che non gli piaccia (sia per il traffico extra che spesso si paga CARISSIMO, sia per le mancate entrate per i siti business).Se volete un consiglio quando scegliete un hosting ASSICURATEVI di essere coperti da DDOS e che l'hosting stacchi la banda una volta superato il traffico consentito senza farvi pagare la banda extra.AnonimoRe: E fan bene.
La legge pero' deve essere chiara in proposito perche' se ad esempio si decide di fare un attacco dos coordinato come e' successo al sito del ministero delle telecomunicazioni in occasione della legge Urbani allora tutti quelli che partecipano al progetto sono punibili con la stessa formula;in quell'occasione fu utilizzato uno script ce ricaricava la pagina del ministero ogno 10 secondi, con moltissi aderenti il sito venne sovraccaricato diventando irraggiungibile;vuoi punire con il carcere anche loro?Siamo alle solite, le leggi inerenti ala rete vengono fatte sempre e soltanto da incompetenti in italia come in inghilterra.AnonimoRe: E fan bene.
- Scritto da: > > La legge pero' deve essere chiara in proposito> perche' se ad esempio si decide di fare un> attacco dos coordinato come e' successo al sito> del ministero delle telecomunicazioni in> occasione della legge Urbani allora tutti quelli> che partecipano al progetto sono punibili con la> stessa> formula;> in quell'occasione fu utilizzato uno script ce> ricaricava la pagina del ministero ogno 10> secondi, con moltissi aderenti il sito venne> sovraccaricato diventando> irraggiungibile;> vuoi punire con il carcere anche loro?No, ma secondo me quelli che hanno usato tale script (o qualsiasi altro programma per creargli traffico) avrebbero dovuto meritarsi una bella multa perchè il loro scopo era esplicitamente far danni (che poi in realtà non c'è stato nessun danno e il sito non era minimamente rallentato).Non è che solo perchè è stato fatto da un gran numero di persone la cosa diventa magicamente legale e onesta, sai?> Siamo alle solite, le leggi inerenti ala rete> vengono fatte sempre e soltanto da incompetenti> in italia come in> inghilterra.Come ho già detto la legge non sarà un granchè ma l'idea che c'è dietro è ottima.AnonimoRe: E fan bene.
- Scritto da: > > - Scritto da: > > > > La legge pero' deve essere chiara in proposito> > perche' se ad esempio si decide di fare un> > attacco dos coordinato come e' successo al sito> > del ministero delle telecomunicazioni in> > occasione della legge Urbani allora tutti quelli> > che partecipano al progetto sono punibili con la> > stessa> > formula;> > in quell'occasione fu utilizzato uno script ce> > ricaricava la pagina del ministero ogno 10> > secondi, con moltissi aderenti il sito venne> > sovraccaricato diventando> > irraggiungibile;> > vuoi punire con il carcere anche loro?> > No, ma secondo me quelli che hanno usato tale> script (o qualsiasi altro programma per creargli> traffico) avrebbero dovuto meritarsi una bella> multa perchè il loro scopo era esplicitamente far> danni (che poi in realtà non c'è stato nessun> danno e il sito non era minimamente> rallentato).> > Non è che solo perchè è stato fatto da un gran> numero di persone la cosa diventa magicamente> legale e onesta,> sai?> > > Siamo alle solite, le leggi inerenti ala rete> > vengono fatte sempre e soltanto da incompetenti> > in italia come in> > inghilterra.> > Come ho già detto la legge non sarà un granchè ma> l'idea che c'è dietro è> ottima.Anzi no scusa correggo il netstrike che mi ricordavo era quello per gli SMS.Comunque volevo anche dire se prima non mi sono spiegato che SOLO chi usa programmi per fare danni va punito: chi invece come tutti gli altri accede semplicemente con il suo browser alla pagina ovviamente no (perchè ovviamente come fai a fare facilmente distinzione da chi ci ha voluto accedere normalmente e chi no?).AnonimoRe: E fan bene.
- Scritto da: > Certo, non sarà un granchè di legge ma l'idea di> dare pene molto più severe agli autori di DDOS è> ottima. Quei simpaticoni sono la maggior parte> delle volte irrintracciabili e possono fare danni> anche nell'ordine delle decine di migliaia di> euro a qualsiasi sito che non gli piaccia (sia> per il traffico extra che spesso si paga> CARISSIMO, sia per le mancate entrate per i siti> business).> > Se volete un consiglio quando scegliete un> hosting ASSICURATEVI di essere coperti da DDOS e> che l'hosting stacchi la banda una volta superato> il traffico consentito senza farvi pagare la> banda> extra.Ottima idea così ti metti fori servizio da solo!ma collegare i (pochi) neuroni prima di postare?? @^AnonimoRe: E fan bene.
- Scritto da: > Ottima idea così ti metti fori servizio da solo!> ma collegare i (pochi) neuroni prima di postare??> @^ Scrivendo ESSERE COPERTI DA DDOS intendevo essere protetti da DDOS, era ovvio...Anonimotrusted computing e drm vietati???
Colpisce chi: "impedisce o ostacola l'accesso ad un programma o ad una serie di dati custoditi in un computer", "chi altera l'operare di qualsiasi programma o di dati su un computer" .Quindi la presenza di un fantomatico chip che mi impedisca di far girare i programmi che io utente scelgo, rientra tra i crimini informatici, giacché il blocco è appunto una alterazione dell'operato di un programma.Inoltre nessuna tecnologia DRM potrebbe vietarmi di accedere alla musica custodita sul computer, né alterare il funzionamento di programmi che accedono a questi dati (decode/decript, burners, file servers, etc...).mythsmithRe: trusted computing e drm vietati???
- Scritto da: mythsmith> Colpisce chi: "impedisce o ostacola l'accesso> ad un programma o ad una serie di dati custoditi> in un computer", "chi altera l'operare di> qualsiasi programma o di dati su un> computer" .> > Quindi la presenza di un fantomatico chip che mi> impedisca di far girare i programmi che io utente> scelgo, rientra tra i crimini informatici,> giacché il blocco è appunto una alterazione> dell'operato di un> programma.> > Inoltre nessuna tecnologia DRM potrebbe vietarmi> di accedere alla musica custodita sul computer,> né alterare il funzionamento di programmi che> accedono a questi dati (decode/decript, burners,> file servers,> etc...).Ma uffa quand'è che lo capirete che tutti sti complotti del trusted computing, di fantomatici blocchi di programmi e tutto il resto sono solo favole? Ti sembra che la MS si seghi le gambe rendendo da un giorno all'altro tutti i programmi incompatibili? Le aziende la cestinerebbero subito.AnonimoRe: trusted computing e drm vietati???
> Ma uffa quand'è che lo capirete che tutti sti> complotti del trusted computing, di fantomatici> blocchi di programmi e tutto il resto sono solo> favole? Ti sembra che la MS si seghi le gambe> rendendo da un giorno all'altro tutti i programmi> incompatibili? Le aziende la cestinerebbero> subito.La finiremo quando la gente avrà capito..AnonimoRe: trusted computing e drm vietati???
- Scritto da: > > Ma uffa quand'è che lo capirete che tutti sti> > complotti del trusted computing, di fantomatici> > blocchi di programmi e tutto il resto sono solo> > favole? Ti sembra che la MS si seghi le gambe> > rendendo da un giorno all'altro tutti i> programmi> > incompatibili? Le aziende la cestinerebbero> > subito.> > La finiremo quando la gente avrà capito..La gente ha già capito che sono favole.AnonimoAllora che arrestino...
per coerenza logica, tutti i produttori di coltelli, martelli, vanghe ecc. ecc.Sono pazzi questi legislatoriAlessandroxRe: Allora che arrestino...
- Scritto da: Alessandrox> per coerenza logica, tutti i produttori di> coltelli, martelli, vanghe ecc.> ecc.> > Sono pazzi questi legislatoriLo strumento specifico per DDos serve solo a quello.Un coltello, un martella, una vanga hanno almeno un poissibile utilizzo legale.L'interpretazione tua e di PI sono distorte perchè non possono essere puniti coloro che creano normali strumenti di test della rete.AnonimoRe: Allora che arrestino...
- Scritto da: > > - Scritto da: Alessandrox> > per coerenza logica, tutti i produttori di> > coltelli, martelli, vanghe ecc.> > ecc.> > > > Sono pazzi questi legislatori> > Lo strumento specifico per DDos serve solo> a> quello.> Un coltello, un martella, una vanga hanno almeno> un poissibile utilizzo> legale.Allora al posto di coltelli metti pistole...AnonimoRe: Allora che arrestino...
- Scritto da: > Allora al posto di coltelli metti pistole...Cosa cambia?L'esercito e la polizia fanno uso legale delle pistole.Altrimenti sarebbe vietato produrle.AnonimoRe: Allora che arrestino...
- Scritto da: > - Scritto da: > > - Scritto da: Alessandrox> > > per coerenza logica, tutti i produttori di> > > coltelli, martelli, vanghe ecc.> > > ecc.> > > Sono pazzi questi legislatori> > Lo strumento specifico per DDos > > serve solo a quello.> > Un coltello, un martella, una vanga hanno > > almeno un poissibile utilizzo legale.> Allora al posto di coltelli metti pistole...Ancora le postole possono essere usate per difesa contro animali :DPero' in italia abbiamo fior di fabbriche di mine anti uomo, missili aria-terra, priettili per cannoni.AnonimoRe: Allora che arrestino...
> L'interpretazione tua e di PI sono distorte> perchè non possono essere puniti coloro che> creano normali strumenti di test della> rete.ahhaha complimenti hai capito tutto"non possono":D:D:D:DAnonimoRe: Allora che arrestino...
- Scritto da: > > L'interpretazione tua e di PI sono distorte> > perchè non possono essere puniti coloro che> > creano normali strumenti di test della> > rete.> > ahhaha complimenti hai capito tutto> "non possono"> :D:D:D:Dle tue argomentazioni non mi hanno convinto.AnonimoRe: Allora che arrestino...
> Lo strumento specifico per DDos serve solo> a> quello.E i dos distribuiti per protestare contro la legge urbani come li classifichi? Vuoi rendere perseguibili anche i mezzi di protesta?AnonimoRe: Allora che arrestino...
- Scritto da: > E i dos distribuiti per protestare contro la> legge urbani come li classifichi?Si possono fare mettendosi d'accordo fra tanti utenti.Esattamente come per le manifestazioni.Sarebbe socialmente ingiusto che *UNA* persona possa fare DDOS.> Vuoi rendere> perseguibili anche i mezzi di> protesta?No.Voglio solo che la piantiate di fare paragoni del cazzo.AnonimoDifficile trovare i colpevoli
Solitamente le botnet sono costituite da pc collegati in rete che, controllati da un virus, inviano spam o fanno altri danni.Questi virus vengono controllati attraverso protocolli criptati e con sistemi p2p, l'unica e' figersi interessati ad affittare una botnet ed infiltrarsi.AnonimoRe: Difficile trovare i colpevoli
Un colpevole sicuro c'è si chiama Microsoft!- Scritto da: > Solitamente le botnet sono costituite da pc> collegati in rete che, controllati da un virus,> inviano spam o fanno altri> danni.> > Questi virus vengono controllati attraverso> protocolli criptati e con sistemi p2p, l'unica e'> figersi interessati ad affittare una botnet ed> infiltrarsi.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 13 11 2006
Ti potrebbe interessare