Bazzmann.com/ GNOME vince per l'accessibilità

Il premio è il prestigioso Hellen Keller Achievement Award assegnato dalla American Foundation for the Blind. Tutti i dettagli


Roma – L’impegno di GNOME con il progetto GAP (Gnome Accessibility Project) è stato premiato con il prestigioso “Helen Keller Achievement Awards”, assegnato dalla American Foundation for the Blind . Un passo importante verso un maggior supporto all’accessibilità informatica e non solo web.

Le motivazioni del premio
Patricia C. Sueltz, vice presidente esecutivo Sun Services, Sun Microsystems, riceverà il premio 2002 Helen Keller Achievement Award in Technology per conto di Sun Microsystems. Questo premio riconosce all’azienda la leadership nel design universale, come dimostra l’architettura accessibile sviluppata all’interno del progetto GNOME, il desktop per sistemi UNIX.

Grazie al costante impegno nella creazione di tecnologie accessibili, Sun ha abbattuto le barriere dell’industria informatica espandendo considerevolmente le opzioni a disposizione dei consumatori ciechi o con problemi visivi.

Altri premi sono stati assegnati anche a: Maurice R. “Hank” Greenberg, chairman and CEO, American International Group, Inc.; Kathleen S. Barclay, vice presidente, Global Human Resources, General Motors Corporation; e al sei volte vincitore del Grammy Award, l’artista di musica country Ronnie Milsap.

Le radici e la storia del premio Helen Keller
Helen Keller ha lavorato nello staff dell’AFB come consulente nei rapporti nazionali ed internazionali per oltre 40 anni fino alla sua scomparsa nel 1968. Il premio “Helen Keller Achievement Awards” è stato creato per far conoscere i suoi straordinari sforzi nel promuovere le persone degne di nota per essere diventati modelli di riferimento e comportamento, o per aver contribuito a migliorare la qualità della vita per persone non vedenti o con disfunzioni visive.

La American Foundation for the Blind è:
– una nonprofit nazionale con sede a New York City, con uffici ad Atlanta, Chicago, Dallas e San Francisco, e un ufficio di relazioni governative a Washington, DC;
– un punto di riferimento per notizie e risorse dedicate a persone non vedenti o con limitazioni visive, per le organizzazioni e persone che si occupano di loro e per il pubblico nella sua generalità;
– l’editore leader di materiale professionale sulla cecità ed ipovisione;
– pioniere nello sviluppo dei Libri Parlati (Talking Books) e attuale maggior produttore di essi;
– un difensore nazionale rappresentante gli interessi di nonvedenti o ipovedenti più del Congresso e delle agenzie governative;
– la “casa” dell’Helen Keller Archives, l’unica collezione al mondo nel suo genere contenente corrispondenza, documenti, fotografie e memorie di Helen Keller.

Marco Trevisan
Bazzmann.com

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Anonimo scrive:
    Falsificare la gravità delle falle
    Leggo su bugtraq questo intervento a firma di Thor Larholm (traduzione mia):In seguito alla diffusione della patch cumulativa MS02-066 della scorsa settimana, la micro$oft ha distribuito ancora una patch cumulativa per internet exploder - MS02-068, che si può trovare su http://www.microsoft.com/technet/security/bulletin/MS02-068.aspLa sola vulnerabilità che rimedia la patch MS02-068 è la "copia cache di oggetto esterno" scoperta dalla GreyMagic Software. L'aspetto veramente sorprendente di questo bollettino è il sistematico ridimensionamento della gravità e la scorretta [presenza] di fattori mitiganti.La micro$oft ha assegnato alla vulnerabilità il massimo fattore di rischio "moderato". Grande, e così l'esecuzione di comandi arbitrari, la lettura di file locali e la completa compromissione del sistema adesso sono da ritenersi solo di gravità moderata, secondo la micro$oft. Andando oltre alla descrizione tecnica, troviamo altre inaccuratezze. Il primo paragrafo è completamente falso:"Sfruttando la prima vulnerabilità l'attaccante può essere capace di leggere, ma non di modificare, qualsiasi file sul computer locale dell'utente. Inoltre l'attaccante può invocare un eseguibile già presente sul sistema locale. L'attaccante deve conoscere la precisa collocazione dell'eseguibile e non potrebbe passargli parametri. La maicro$oft non è al corrente di alcun eseguibile fornito di default insieme a uindous che, eseguito senza parametri, possa rivelarsi pericoloso."Permettetemi di riscrivere questo pezzo:"Sfruttare la vulnerabilità può rendere capace un attaccante di esercitare quasiasi azione sul computer locale che l'utente attaccato può eseguire. Questo include, ma non è limitato a, la lettura e la modifica di qualsiasi file sul computer locale dell'utente, la collocazione forzosa di file arbitrari sul sistema in qualunque luogo e l'invocazione di qualsiasi eseguibile sul sistema sia con che senza parametri.Andando oltre troviamo altre inaccuratezze:"Senza la possibilità di passare parametri è improbabile che un attaccante possa fare granché. Ad esempio, sebbene l'attaccante possa eseguire il comando per avere il prompt, non potrebbe passargli un comando (ad esempio, format c:)""Questa vulnerabilità non fornisce nessun meccanismo peché l'attaccante possa trasferire un programma di sua scelta sul computer dell'utente."Giacché possiamo già creare ed eseguire uno script di comandi arbitrario sulla macchina, non riesco a capire come quanto scritto sopra possa essere anche vagamente accurato. Concretizzare questa minaccia è tanto semplice quanto creare ed eseguire uno script FTp automatico, oppure ricreare un file EXE da una stringa incorporata al codice HTML.Alla micro$oft sono ben al corrente di queste cose ed hanno pure modificato il bollettino MS02-066(in seguito all'avviso della GreyMagic su Bugtraq) per fornire assistenza a quanti chiedevano come mitigare l'impatto che aveva la falla del controllo "HTML Help" che consente di eseguire comandi in locale.Sembra che la micro$oft stia deliberatamente ridimensionando la gravità delle vulnerabilità in un tentativo di smorzare l'effetto degli articoli di stampa che usciranno a riguardo. Sicuramente farebbe un pessimo effetto distribuire due patch cumulative critiche in due sole settimane, ma questo è esattamente quello che è successo. Così come stanno le cose adesso, il bollettino è stato distribuito e la maggior parte dei giornalisti intenzionati a scrivere un commento a riguardo hanno già notato l'etichetta di "moderato" e la lunga lista dei fattori (scorrettamente passati per) mitigatori e molto probabilmente non ne scriveranno nulla su quanto sia grave la faccenda. Dubito che la maggior parte della gente si degnerà di leggere la revisione del bollettino che apparirà presto.[fine traduzione]Che importa alla micro$oft, tanto, non è legalmente responsabile degli eventuali danni causati, a fare danni sono sempre e solo colpevoli gli utonti.
  • Anonimo scrive:
    patch in fondo: OE o solo O?
    si tratta di Outlook express o solo Outlook, riguardo alla patch di cui si parla in fondo?Ciao!
    • Zeross scrive:
      Re: patch in fondo: OE o solo O?
      - Scritto da: Anonimo
      si tratta di Outlook express o solo Outlook,
      riguardo alla patch di cui si parla in
      fondo?

      Ciao!Si tratta di Outlook 2002 solamente.Zeross
  • Anonimo scrive:
    IE 6 SP1
    Vi siete dimenticati di segnalare che vale anche per IE 6 SP1 (che non è il 6 liscio).Spesso si creano molte confusioni in proposito.
    • Anonimo scrive:
      Re: IE 6 SP1
      - Scritto da: Anonimo
      Vi siete dimenticati di segnalare che vale
      anche per IE 6 SP1 (che non è il 6 liscio).
      Spesso si creano molte confusioni in
      proposito.Confermo, io ho installato il 6 sp1 e la patch di novembre proprio l'altro gg... sorpresa, ci va anche la cumulativa di dicembre (ben 2M).
Chiudi i commenti