Dopo aver raggiunto quota è 14 milioni di opere digitalizzate tra libri antichi, manoscritti, dipinti, giornali, fotografie, estratti video e audio, la mediateca digitale Europeana è pronta a lanciare la sfida a Google Books .
L’area che maggiormente vede contrapposte i due maggiori custodi digitali del sapere è quella che riguarda le cosiddette “opere orfane”, vale a dire quei lavori i cui potenziali detentori dei diritti risultano sconosciuti.
L’ultimo rapporto del “Comité des Sages” (il gruppo di esperti che si esprime in merito alla digitalizzazione del patrimonio culturale europeo), oltre a sollecitare una maggiore accessibilità ai beni culturali e intellettuali dei vecchio continente, ha altresì suggerito alcune soluzioni circa la politica sul copyright per i documenti disponibili online .
In particolare, la Commissione auspica che le opere coperte dal diritto d’autore non più distribuite commercialmente siano poste in Rete . Queste le parole degli esperti: “È primariamente compito dei detentori dei diritti digitalizzare i documenti e sfruttarli. Ma se ciò non viene compiuto, le istituzioni culturali devono poter avere l’opportunità di digitalizzare il materiale e renderlo accessibile al pubblico, operazione per la quale i titolari di copyright dovrebbero essere remunerati”.
E sulle opere orfane: “Regole europee in materia di documenti i cui titolari dei diritti non possono essere identificati devono essere adottate al più presto”.
Lo scorso anno, la Commissione Europea ha cercato di ottenere rassicurazioni da Mountain View circa la protezione del diritto d’autore. BigG, per questo, ha risposto che avrebbe pubblicato online traduzioni di opere che erano ancora disponibili in commercio in Europa solo con l’approvazione dei titolari dei diritti. Attualmente, sostengono gli esperti, Google digitalizza solo materiale di pubblico dominio di Europa, vale a dire tutte le opere culturali precedenti al 1870.
Neelie Kroes, vice presidente della Commisione Europea per l’Agenda Digitale, accoglie il neonato spirito di competizione tra Europeana e Google Books in quanto incentivo a produrre risultati sempre migliori. E sull’approccio tenuto dalle due mediateche digitali così si esprime Maurice Lévy, uno degli autori del rapporto: “Non sono sicuro che Google Books stia facendo esattamente la stessa cosa che facciamo noi. Noi intendiamo fornire il più ampio accesso al più ampio pubblico sulla base di condizioni di gratuità. Europeana non è fondata sul modello commerciale del profitto. Questo perché crediamo che esistano le opportunità perché nuovi attori si confrontino con Google”.
Per il momento, notano gli osservatori, Mountain View sembra avere la meglio in termini di partnership pubbliche e private : la relazione dell’organo europeo raccomanda un periodo di sette anni per gli accordi di uso esclusivo e preferenziale di materiale digitale in confronto ai venticinque previsti dagli accordi sottoscritti da Google.
Cristina Sciannamblo
-
Da almeno un anno...
Un servizio simile è attivo da almeno un anno [0], ma cercare prima di scrivere roba inutilmente sensazionalistica?[0] http://www.wpacracker.com/Anonimo codardoRe: Da almeno un anno...
- Scritto da: Anonimo codardo> Un servizio simile è attivo da almeno un anno> [0], ma cercare prima di scrivere roba> inutilmente> sensazionalistica?> > [0] http://www.wpacracker.com/ci sono pure questi: http://churchofhash.orgiomeRe: Da almeno un anno...
un po scadente ^^ ... http://www.scribd.com/doc/21289984/Pyrit-CUDA-Multiforcer 4 gtx295 e fai sulle 90 000 keys/s non sembra tutta sta gran potenza per un cluster (^^).Credo comunque che il tizio della news generi un dizionario on time molto più completo dei soliti,quindi una potenza di calcolo non indifferente ^^.(le password vengono trovate per corrispondenza nel dizionario, e se uno ci butta dentro caratteri speciali nei normali dizionario non li trovi ^^ l'unica è generarselo da se)ixyRe: Da almeno un anno...
>un po scadente ^^ ...>http://www.scribd.com/doc/21289984/Pyrit-CUDA-Mult...>4 gtx295 e fai sulle 90 000 keys/s non sembra tutta>sta gran potenza per un cluster (^^).a leggere nel sito e in base al video,anche quelli di churchofhash.org usano pyrit su schede video.>Credo comunque che il tizio della news generi un dizionario>on time molto più completo dei soliti,quindi una potenza>di calcolo non indifferente ^^.>(le password vengono trovate per corrispondenza nel>dizionario, e se uno ci butta dentro caratteri speciali>nei normali dizionario non li trovi ^^ l'unica è>generarselo da se)la potenza e' nulla senza controllo :P ovvio che il dizionario deve essere "ragionato" ma a quanto pare (http://churchofhash.org/faq.html) generano pattern di caratteri che poi testano, quindi dovrebbero fare sequenza di simboli tipo da "aaa...aa" fino a "zzz...zz".iomeRe: Da almeno un anno...
- Scritto da: ixy> un po scadente ^^ ...> http://www.scribd.com/doc/21289984/Pyrit-CUDA-Mult> http://www.backtrack.it/documentazione/pillole-in-pdf.htmlDa scribd, non lo puoi scaricare.pdgRe: Da almeno un anno...
- Scritto da: Anonimo codardo> Un servizio simile è attivo da almeno un anno> [0], ma cercare prima di scrivere roba> inutilmente> sensazionalistica?> > [0] http://www.wpacracker.com/Anche leggere l'articolo non fa male prima di fare flaming.C'è scritto che il problema è noto da anni ma che quando verrà rilasciato il codice chiunque potrà farlo sul cloud di Amazon.AlmagestoRe: Da almeno un anno...
L'unica notizia è che sarà fatto sul cloud di Amazon, ma nell'articolo è palesemente fornita con toni inutilmente sensazionalistici (vedi il neretto nel primo periodo).Anonimo codardoRe: Da almeno un anno...
Ma sicuri che il programma di Roth usa un dizionario e non è invece un bruteforce attack?Emoticon e video???
Mi chiedo: l'algoritmo del programma può testare 400mila password al secondo. Ma la cpu del dispositivo da craccare? Se io gli sparo 400mila parole al secondo e quello ne controlla 100 son fregato io giusto???Non sò.Ciao a tutti.FlavioRe: ???
Non proprio... prima catturi una sessione di handshake con uno sniffer, poi ne fai l'upload sul servizio e loro provano tutti i dizionari che hanno per vedere se riescono a decrittare l'handshake. E' un crack offline, in sostanza.ZadarRe: ???
- Scritto da: Flavio> Mi chiedo: l'algoritmo del programma può testare> 400mila password al secondo. Ma la cpu del> dispositivo da craccare? Se io gli sparo 400mila> parole al secondo e quello ne controlla 100 son> fregato io> giusto???Sbagliato.Il crack lo fai su un file di cattura non direttamente sul dispositivo.AlmagestoRe: ???
"sniffano" prima un pacchetto di autenticazione dove li c'è la chiave cifrata quindi non testano le password sul router della vittima,fanno un bruteforce e una volta trovata corrispondenza tra la chiave generata e quella nel pacchetto "catturato" hanno la password della reteixyRe: ???
Ok, ringrazio tutti per la risposta. Mi sembrava strano!!FlavioWPA2?
Regge ancora?Bic IndolorRe: WPA2?
- Scritto da: Bic Indolor> Regge ancora?Ni. Violarlo richiede piu' tempo, ma da qualche migliaio di anni si e' scesi a qualche migliaio di minuti. Considerando che 24 ore sono 1440 minuti e che nella peggiore delle ipotesi si arriva a 10.000... violare la WiFi di un presidente francese a caso puo' costare intorno ai 3000 dollari.Mezzi non proprio ortodossi, ma alla portata di quell'opposizione che vuol mostrare quanto Hadopi sia inutile.GTFSGuybrush FuorisedeRe: WPA2?
- Scritto da: Guybrush Fuorisede> Ni. Violarlo richiede piu' tempo, ma da qualche> migliaio di anni si e' scesi a qualche migliaio> di minuti. Considerando che 24 ore sono 1440> minuti e che nella peggiore delle ipotesi si> arriva a 10.000... violare la WiFi di un> presidente francese a caso puo' costare intorno> ai 3000> dollari.> > Mezzi non proprio ortodossi, ma alla portata di> quell'opposizione che vuol mostrare quanto Hadopi> sia> inutile.sì, ma sempre se la chiave è una parola tipo più o meno comune.Se è una roba tipo nf7f-G4EF£$%t45-t sei al sicuroil suoceroRe: WPA2?
Non dovrebbe contare anche la lunghezza? Una password di 50 caratteri ASCII dovrebbe essere un po' più sicura...MarshRe: WPA2?
Infatti per esempio se usi una password totalmente casuale che utilizza solo lettere minuscole (26) e cifre (10), quindi 36 caratteri, lunga per esempio 10caratteri, lo spazio delle password é di:36^10 = 3.6x10^15Con 130000 password testate al secondo gli ci vorrebbe circa :3.6x10^15/(130000x3600x24x365) = 891 anni per trovarla!sbseriesRe: WPA2?
Si fa prima col social engeneering, 100 euro alla signora delle pulizie per infilare una chiavetta usb e sfilarla dopo qualche minuto di scan. :)rockranxRe: WPA2?
amen !Se vuoi una password basta chiederla facendo le domande giuste :)S....Pochi minuti?!
C'è qualcosa che non mi torna.Se l'attacco lo consideriamo brute force e non da dizionario, un attacco ad una password contenente anche solo maiuscole, minuscole e numeri, tipo:Ajn87BgahZsignifica provare 62^10 combinazioni! Mettiamo anche che mica le dovremo provare tutte, diciamo che ce la facciamo provandone solo la metà, quindi 419649682934170112 combinazioni.Facendo i conti, a 400.000 password al secondo ci vogliono circa 33 mila anni!!!davebox70Re: Pochi minuti?!
- Scritto da: davebox70> C'è qualcosa che non mi torna.> Se l'attacco lo consideriamo brute force e non da> dizionario, un attacco ad una password contenente> anche solo maiuscole, minuscole e numeri,> tipo:> > Ajn87BgahZ> > significa provare 62^10 combinazioni! > Mettiamo anche che mica le dovremo provare tutte,> diciamo che ce la facciamo provandone solo la> metà, quindi 419649682934170112> combinazioni.> Facendo i conti, a 400.000 password al secondo ci> vogliono circa 33 mila> anni!!!dire che ci vogliono pochi minuti serve a fare sensazione ed attirare i lettori.attonitoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiCristina Sciannamblo 11 01 2011
Ti potrebbe interessare