-
SUPER AMANDA . . .
Immagino il viso soddisfatto di colui che ha dato il nome al presunto Echelon italiano... 8-)Super Gulp... suonava più famigliare e forse avrebbe creatomeno timori nella gente ;-)ma quando uscirà il chip neuronale, sarà finita :-|saremo tutti schiavi di Soul Catcher 2025 . . ....e che "La Forza" sia con noi 8-)SoulfreeERMETISMO
http://punto-informatico.it/punto/20050408/r2.gifAnonimoCryptophone
Tutti questi meccanismi di controllo diventano "fastidiosi" alla lunga.Se siete veramente amanti della privacy o più semplicemente siete in cattiva fede, usate una coppia di questi: http://www.cryptophone.de/ e la giustizia si attacca al tram!AnonimoRe: le intercettazioni all'italiana
Non valgono come prova in giudizio? Da quando e perchè mai?Questa proprio non la sapevo.Riguardo al fatto che si facciano sgamare ho qualche dubbio, come si farebbero sgamare? Ovvero che razza di intercettazioni sono se non si mantengono occultati?Riguardo al fatto che chiunque può essere bersaglio sono daccordo (basta pescare a caso nel mucchio). Ciò lede la privacy è vero, ma se le intercettazioni non sono autorizzate anzitutto sono abusive, poi non hanno valore probatorio alcuno. Al più possono dare avvio ad un indagine, ma non si possono portare in dibattimento.AnonimoRe: le intercettazioni all'italiana
> mucchio). Ciò lede la privacy è vero, ma se le> intercettazioni non sono autorizzate anzitutto> sono abusive, poi non hanno valore probatorio> alcuno. Al più possono dare avvio ad un indagine,> ma non si possono portare in dibattimento.e dici niente, magari m'indagano abusivamente per qualche ragione stupidissima, tipo avere cd masterizzati per uso personale o per aver detto qualcosa di male su religione politica etcc, questo e' terrorismo, io voglio sentirmi protetto, voglio potermi rivolgere a qualcuno in caso di bisogno, se fanno cosi', renderanno tutti criminali, e il rispetto per chi rischia la vita ogni giorno per difenderci andra' a farsi friggere.AnonimoRe: le intercettazioni all'italiana
- Scritto da: Anonimo> Non valgono come prova in giudizio? Da quando e> perchè mai?> Questa proprio non la sapevo.> > Riguardo al fatto che si facciano sgamare ho> qualche dubbio, come si farebbero sgamare? Ovvero> che razza di intercettazioni sono se non si> mantengono occultati?> > Riguardo al fatto che chiunque può essere> bersaglio sono daccordo (basta pescare a caso nel> mucchio). Ciò lede la privacy è vero, ma se le> intercettazioni non sono autorizzate anzitutto> sono abusive, poi non hanno valore probatorio> alcuno. Al più possono dare avvio ad un indagine,> ma non si possono portare in dibattimento.Probabilmente, non sei del settore;La procura, rilascia una autorizzazione, datata, lo stesso giorno della "intercettazione" interessante e l' illegale, diventa legale;Ma credi veramente che la legalita, aleggi tra la polizia e la procura ?AnonimoRe: le intercettazioni all'italiana
Vero è una pratica comune fare prima le intercettazioni e poi chiedere un mandato retrodatato che viene concesso quasi sempre.Senza considerare le intercettazioni illegali e basta.Investigatori privati ed affini pagano impiegati delle compagnie telefoniche ed hanno i tabulati con le tue telefonate ed sms. Come ha fatto il calciatore Bettarini ad avere il tabulato degli sms di Simona Ventura? Per non parlare poi dei servizi segreti che possono fare quello che cazzo vogliono tanto sono segreti.MicheleAnonimoRe: E Roddota` dova sta? ...
Rodotà sta dove è sempre stato: al museo delle cere. Comunque al suo posto pare che ora andra una certa Chiara Vallotti: pare che sia una gran f....@^AnonimoRe: E Roddota` dova sta? ...
roddota' e' impegnato a non vedere le palesi violazioni della privacy degli sms sparati x il papa...AnonimoLa soluzione: steganografia!
La usano pure i terroristi.....Si gioca sul fatto che poche informazioni nascoste all'interno di una immagine sono praticamente IMPOSSIBILI da detectare....AnonimoRe: La soluzione: steganografia!
Non e' esatto.La steganografia e' l'arte di nascondere un significato dentro ad un altro significato.A differenza della crittografia, in cui il messaggio viene scomposto e mischiato o alterato in modo da non permetterne la lettura, la steganografia si limita a celare il significato del messaggio dentro a qualcosa d'altro che sia perfettamente leggibile.I servizi segreti russi durante la guerra fredda usavano anche la steganografia, in questo modo: ciascun agente aveva un dizionario con una serie di parole che avevano ovviamente un doppio significato.Se io ti dico "Oggi e' una giornata umida. Domani fara' bello" tu non puoi certo capire quale sia il significato nascosto in questa frase, nemmeno con un attacco brute-forcing.Tutto questo funziona finche' uno dei tuoi agenti non viene preso con il dizionario.Moderni metodi di steganografia sono ad esempio i radio-burst, che permettono l'invio di un messaggio con un minuscolo e quasi invisibile impulso radio che sembra un disturbo in una normale telecomunicazione.Il fatto di nascondere un testo dentro ad un'immagine di per se non e' sicuro, ma se vuoi puoi provarci: prendi un file txt e "appendilo" ad un file bmp. Otterrai un'immagine visibilissima ma che conterra' al suo interno un testo (in chiaro).Crittografia e steganografia possono andare di pari passo, il problema qui semmai e' sui diritti, direi.Perche' mi devo dotare di sistemi a cifratura forte per difendere gli affaracci miei dai governi? Dovrei invece pretendere che i governi non invadessero i miei diritti e la mia privacy.CoDAnonimoRe: La soluzione: steganografia!
> Il fatto di nascondere un testo dentro ad> un'immagine di per se non e' sicuro, ma se vuoi> puoi provarci: prendi un file txt e "appendilo"> ad un file bmp. Otterrai un'immagine> visibilissima ma che conterra' al suo interno un> testo (in chiaro).Guarda che per nascondere un testo in un'immagine non si appende il file txt a quello bmp. Una delle tecniche più usate è quella di sostituire l'ultimo bit di ogni byte con uno dei bit del messaggio da nascondere, quindi il file txt si ritrova "sparso" all'interno del file bmp, e in più il fatto di aver cambiato l'ultimo bit, quello chiamato "meno significativo", comporta che l'immagine che viene visualizzata non è distinguibile ad occhio nudo dall'immagine originale.Il fatto che i file bmp non siano quasi più usati (per la loro dimensione) rende comunque questa particolare tecnica obsoleta, ma ovviamente ne esistono altre.http://en.wikipedia.org/wiki/Steganography A questo link trovi esempi interessanti (guarda le due immagini sulla destra)francescor82Re: La soluzione: steganografia!
> Otterrai un'immagine> visibilissima ma che conterra' al suo interno un> testo (in chiaro).Per ovviare a questo, dobbiamo infatti crittare il testo prima di steganografarlo all'interno dell'immagine. Anche se qualcuno si accorgesse che nella foto c'è nascosto un file, non potrebbe mai aprirlo senza la chiave di decrittazione.Un programma molto interessante che effettua oltre alla crittatura la steganografia lo trovate qui:http://www.tropsoft.com/privateencryptor/Usa algoritmi di crittatura forti come Blowfish, che unito a chiavi (password) complesse tipo ad es.7NakvKL%0UmLxH7HS6o>!8D15o=tA9X+permette un grado di sicurezza estremo.Le modalità di crittare un file sono molteplici, tipo mantenere nome ed estensione del file, oppure crittare anche nome ed estensione; ad esempio il file "miovideoclip.mpg" diventerà "#ols{okmxmwu~B}#vy.132"Oppure potete appunto crittare un qualsiasi file e nasconderlo in una foto jpg o in un file mp3.Se ancora non vi basta, potete creare un eseguibile crittato che contiene il file e le informazioni per decrittarlo, previo inserimento della chiave giusta. Molto utile se l'altra persona non ha il programma.Se ancora non vi basta, potete crittare il testo delle e-mail, se usate outlook o simili.Non vi basta ancora? Ma siete incontentabili! Con la funzione shred potrete cancellare i file originali sovrascrivendoli numerose volte con sequenze di zero e di uno, rendendoli irrecuperabili a chiunque.p.s. il programma è a pagamento, se lo usate in modalità "free", vi riserverà un'orrenda sorpresa..AnonimoUNA La soluzione: steganografia!
> Si gioca sul fatto che poche informazioni> nascoste all'interno di una immagine sono> praticamente IMPOSSIBILI da detectare....La steganografia è uno dei metodi da utilizzare per una comunicazione sicura.Non sostituisce ma affianca la crittografia, embeddare un messaggio in chiaro sarebbe quantomeno sconsiderato, ed ha, come la crittografia, ben determinati campi di applicazione; in genere si può dire che sia utile per messaggi di piccole dimensioni, per nascondere contenuti multimdeiali la vedo dura... 5 GB di dvd sono difficili da embeddare in una innoqua collezione di foto!Inoltre come ogni mezzo ha i suoi limiti, se usata da sola, disgiuntamente da altre tecniche per la comunicazione sicura... banalmente se la macchina usata per steganografare qualcosa è compromessa o rubata chi ci entra potrà recuperare il mex in chiaro, o tracce temporanee dello stesso, o le immagini/altri file usati per nasconderlo, o comunque dati utili come i mittenti ed i destinatari dei contenuti...Infatti la privacy perfetta su una macchina minstream è una utopia... è molto più facile entrare nei sistemi informativi del pentagono, come sforzo, che fare un bruteforcing di un "banale" AES 128, non parliamo dell'AES256 (comunemente disponibile in freeware coem PGP o meglio GnuPG) che richiederebbe uno sforzo 2^128 volte maggiore.Quindi forzare una macchina di un privato per quanto sicura o spiarne da lontano le emissioni elettromagnetiche con tecniche come TEMPEST (se, per assurdo, fosse informaticamente inviolabile e con partizioni nativamente crittate contro il caso di furti, o del tutto staccata da reti pubbliche) è una strada molto più semplice per un governo che scoprire messaggi steganografati come si deve o forzare messaggi crittografati come si deve.AnonimoRe: La soluzione: steganografia!
- Scritto da: Anonimo> La usano pure i terroristi.....> e quindi ?> Si gioca sul fatto che poche informazioni> nascoste all'interno di una immagine sono> praticamente IMPOSSIBILI da detectare....detectare ? ma come parli ? in italiano si dice scoprire/scovare e comunque quanto dici e' sbagliato:le informazioni possono essere scritte all'interno di immagini, file audio documenti binari ecc ecc. distribuendo i byte del messaggio in un modo + o - casuale.Il problema e' proprio la distribuzione di tali informazioni che fa si che l'immagine con la steganografia sia "alterata" rispetto a quella originale.Avendo l'immagine originale si nota subito che qualcosa non funziona, altrimenti esistono software che permettono di analizzare l'immagine e di scovare mediante statistiche di distribuzione se l'immagine possa o meno contenere messaggi.samuRe: La soluzione: steganografia!
Questa discussione si fa sempre piu' interessante.Ho fatto l'esempio di un file in chiaro e semplicemente "appeso" per rendere le cose piu' semplici, ovvio che e' assurdo.Qui pero' il problema si sposta da "proteggere i dati contro occhi indiscreti" a "proteggere i dari contro i governi".Sappiamo bene che i governi hanno mezzi molto potenti e avanzati.Tutte le tecniche fin qui elencate possono andare bene in caso di crittografia TATTICA, cioe' quel tipo di crittografia finalizzata a proteggere un messaggio temporaneo.Un'ordine dato alle truppe, ad esempio, puo' avere come durata di validita'... che so... due ore. A questo punto mi serve un sistema di cifratura che regga agli attacchi per almeno due ore.Diverso e' il problema della crittografia STRATEGICA, cioe' quella che protegge i dati per un periodo di tempo indeterminato.L'unico sistema veramente sicuro e' il one-time-pad, conosciuto anche come sistema Vernam.E' il sistema usato dal governo degli stati uniti per proteggere gli accordi internazionali.Il sistema di base e' semplicissimo: un xor su ogni bit del messaggio utilizzando una chiave che comunemente viene detta "worm" (verme).E' un sistema simmetrico: ripetendo l'operazione sul testo cifrato si avra' il testo in chiaro.Occorre che il worm sia lungo almeno quanto il messaggio in chiaro, altrimenti e' possibile analizzare statisticamente le ricorrenze del worm e riuscire a decrittare il messaggio.Ovviamente poi dovete trovare un posto sicuro dove riporre l'enorme worm.Il problema serio e' la generazione del worm, che deve essere ASSOLUTAMENTE CASUALE.Nessun algoritmo random attualmente in commercio offre un buon grado di casualita'.Ci sono studi sulla generazione di worm casuali partendo dall'osservazione della lava, da impulsi emessi da vari tipi di circuiti elettronici, ecc..Il problema vero e' che avete bisogno del CAOS ed e' una cosa che informaticamente e' difficile da ottenere seriamente.Ah per la cronaca: il lessico della crittografia italiana non comprende parole come crittare, detectare, crakkare o altro.Se vi interessa ecco alcuni termini:- cifrare significa codificare un messaggio- decifrare e' l'operazione contraria (lecita)- decrittare (questo si') e' l'operazione non lecita- testo in chiaro e' il testo da cifrare- testo cifrato e' il testo... cifrato :D- cifrario e' il sistema usato per cifrare- crittanalisi e' lo studio di un testo cifrato al fine di decrittarlo;)CoDAnonimoRe: La soluzione: steganografia!
Se ho un'immagine di 30 mega ed inserisco un messaggio di 200 bytes, NON ESISTONO PROGRAMMI IN GRADO DI CAPIRE SE C'E? UN MESSAGGIO nascosto nell'immagine.Questo per essere chiari.E non ci sono programmi perché è praticamente impossibile.Se poi criptiamo per sicurezza il messaggio con una chiave a 2048 bit, possiamo andare sul sicuro.Ovvio che se in 100k di immagine ci infilo 10k di messaggio, in 3 secondi ho la polizia a casa.... ;)AnonimoUn piccolo calcolo
Facciamo un piccolo calcolo......Supponiamo una media di 20minuti di conversazione al giorno per abitante, con 50000000 di abitanti italiani fanno un miliardo di minuti al giorno. Con un buon codec a basso bitrate un minuto può occupare anche meno di 100KB. Fanno 100TB al giorno, diciamo ad essere esagerati 50.000.000 GB all'anno. All'ingrosso penso che archiviare un GB costa al massimo un paio di cent (ma forse anche meno). Fanno un milione di Euro al'anno per archiviare tutte le conversazioni di tutta italia. Più qualche costo accessorio di organizzazione diciamo 2-3Milioni di Euro. Non è una grossa cifra per un governo, quindi lo possono fare, e se lo possono fare IMHO lo fanno.AnonimoRe: Un piccolo calcolo
Supponiamo pure che la cifra sia anche 10 volte tanto per un governo sempre poco resta. Ma aggiungiamoci anche i costi di analisi e calcolo.E ricordiamoci che in fase di avviamento ci sono i costi di progettazione e realizzazione.Bhè qualsiasi sia la cifra, se un governo lo vuole fare lo fa punto. Tanto mica deve passare dalla banca a fare un prestito come tutti i comuni mortali. Se è ritenuta una questione di sicurezza nazionale si fa e basta. La storia ce lo insegna.AnonimoRe: Un piccolo calcolo
ricordo che secondo il governo italiano tutti i siti avrebbero dovuto essere periodicamente riversati su carta e portati nelle biblioteche per tenerne un archivio.. forse non bisognerebbe sopravvalutare troppo la lungimiranza del governo..Anonimouna domanda, chi sa rispondere?
Sto cercando un software in grado di generare una quantità enorme di accessi casuali al web. Ad esempio un programma che, girando in background e interfacciandosi a qualche motore di ricerca tipo Google, possa effettuare continuamente accessi alle più svariate pagine web, in modo del tutto casuale. Solo un breve accesso e poi interrompere subito il download della pagina, per non saturare la linea.Sarebbe bello tenere tutti un programmino del genere attivo sulle linee adsl flat, in modo da riempire di inutile me#da i loro stupidi log.Qualcuno conosce un programma adatto?ciaoAnonimoRe: una domanda, chi sa rispondere?
No, e tanto sarebbe perfettamente inutile.AnonimoRe: una domanda, chi sa rispondere?
anche perche' il programma di cui parli rimarrebbe, per tua ammissione, su una pagina per pochissimo tempo, mentre su un sito che visiti tu ci rimani ovviamente piu' a lungo.pensi che nessuno si accorgerebbe della differenza?MaxAnonimoRe: una domanda, chi sa rispondere?
Allora un programma che simuli la navigazione di un essere umano...perde tempo,...clicka in giro ...esiste?O un programmino che simula un adware a fini commerciali...quelle porcherie che dovrebbero monitorare le tue abitudini in rete..solo che invece di mandare informazioni reali manda informazioni realistiche, ma false.O altre cose del genere.Se l'obiettivo di chi controlla è acquisire il massimo numero di informazioni possibili su di me, nascondere le mie informazioni e comunicazioni private è una strada, ma anche produrre un quantitativo strabordante di informazioni senza valore può essere utile....cosa se ne fa McDonald di un insieme di informazioni che potrebbero essere vere al massimo al 20%?AnonimoStrange days
"Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico la cui distribuzione è prevista nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli esseri umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025. "Questi si sono visti troppe volte "Strange days"AnonimoScandaloso
Ho una sola parola: scandaloso!!!Ma non e' che uno dovrebbe essere intercettato solo dopo un avviso di garanzia!!!AnonimoRe: Scandaloso
- Scritto da: Anonimo> Ho una sola parola: scandaloso!!!> > Ma non e' che uno dovrebbe essere intercettato> solo dopo un avviso di garanzia!!!si... prima di cominciare le intercettazzioni vengono ad avvisarti e ti dicono:guarda che adesso ti intercettiamorotflAnonimola pigrizia italiana
quanti di voi usano pgp o gpg per criptare le mail?troppa fatica, eh?MaxAnonimoNon diciamo buffonate...
L'opinione di Buttarelli è che "Sul progetto Super Amanda, l'Autorità non è informata ma diciamo che il rischio serio è che una struttura di questo tipo possa concentrare in un unico luogo una serie di informazioni che sarebbe opportuno tenere distinte, perché il rischio dell'abuso del singolo rimane sempre molto grande con il rischio concreto di perdere la fiducia del singolo cittadino"Sinceramente,non diciamo buffonate, il nostro sistema economico, la nostra storia è fondata sul controllo, il nostro sistema politico è fondato sul controllo.Molti fatti sono parenti dell'idea di controllare le menti, la pubblicità si basa sull'assunto di modificare la capacità di scegliere il prodotto migliore da parte di ogni uno.Il controllo ovvero super amanda ha come secondo scopo quello di consigliare a ogni uno di non andare contro lo status quo, contro il governo, contro la polizia, contro i poteri forti.L'idea di avere un popolo uniforme è esaltato dalla TV e dai mezzi di comunicazione di massa, questa è un presupposto indispensabile per l'economia, per i supermercati, per i Mac Donalds.Il controllo dei mezzi di comunicazione evita delitti efferati e contemporaneamente incute timore a quelli che sono poco massificati e che magari dissentono o protestano on-line oppure off-line come è capitato durante il G8 di Genova che insieme alle distruzione delle vetrine e di molti beni pubblici da parte di diversi manifestanti sono state fabbricate prove false dalla polizia per potere picchiare a sangue chi dissentiva (il processo è in corso).Come sappiamo tutti i partigiani che si battevano contro hitler e mussolini erano definiti terroristi dai poteri forti di allora, quindi esiste una gradualità tra il ragazzo perfettamente massificato e il ragazzo terrorista.Il controllo dei mezzi di comunicazione ha la finalità importante di esporre a ritorsioni più o meno gravi una ampia fetta di dissidenti che si collocano tra il ragazzo massificato e il ragazzo terrorista.In pratica il controllo ha lo scopo di orientare i ragazzi verso la massificazione e di mettere in posizione scomoda i ragazzi che hanno oltrepassato il limite corrente esistente tra la massificazione e il terrorismo. Questo ha implicazioni economiche in quanto il mercato esige gente che accetta la massificazione.I miei due centesimi.Sandro kensanRe: Non diciamo buffonate...
ma sparati va g8ottino di merdaAnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> ma sparati va g8ottino di merdaCiao Caro,come si vive con il vuoto pneumatico in testa?AnonimoRe: Non diciamo buffonate...
Grande, quoto in pieno.Per quello che ha risposto qua sopra: torna a guardare campioni e il grande fratello, poi spendi tutti i soldi che ti guadagni in suonerie e loghi e poi già che ci sei ti metti a 90° e ti fai inculare per l'ennesima volta dal governo, tanto a te piace :DCiao ragazzo massificato hahahaAnonimoRe: Non diciamo buffonate...
bla bla bla bla blapoi ti compri le Nike, la tuta Adidas, il telefonino figo e continui a fare finta di essere no global...bla bla bla bla blaAnonimoRe: Non diciamo buffonate...
Ma che vuol dire? io adesso ho ai piedi delle adidas .. ma se avessi delle nike vuol dire che chiunque puo' ascoltare le mie telefonate?Il fatto che abbiano messo come garante della privacy uno che e' stato condannato per violazione .... cosa vi suggerisce?AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> bla bla bla bla bla> > poi ti compri le Nike, la tuta Adidas, il> telefonino figo e continui a fare finta di essere> no global...Che c'entra essere no-global con le scarpe? Solo nella mente di un ingnorante le due cose possono essere collegate.AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> bla bla bla bla blaIl Troll del "bla bla bla"!!!! Dov'eri? Mi sei mancato!Bacetti, LucaAnonimoRe: Non diciamo buffonate...
- Scritto da: Sandro kensan> Sinceramente,Ti voglio bene.E rispondendo a quello sotto che diceva delle scarpe di marca, del telefonino etc etc:Io non compro piu' roba di marca, ho un cellulare (perfettamente funzionante) di 5 anni fa che peraltro uso solo per urgenze, altrimenti spendo molto meno utilizzando la telefonia fissa pubblica, non frequento grosse catene di fast food (anche perche' ci tengo alla salute e comunque ho da poco smesso di mangiare carne/pesce).Non guardo la tv spazzatura, tutti parlano solo di tv oramai, ma io preferisco parlare di altro con le persone, di vita, di politica, di donne o chissa'.Stampo articoli interessanti e li lascio in giro, bacheche, muri dei cessi, qualunque cosa.Mi informo all'estero e quando ne so abbastanza informo gli altri.Un altro mondo e' possibile.Quando mi chiederanno che cosa ho fatto IO, potro' rispondere che io ci ho provato, non sono stato certo con le mani in mano, e se anche sei miliardi di persone la pensano diversamente, bene, da oggi sono 5.999.999.999.Fate qualcosa, non siete assolutamente da soli.AnonimoRe: Non diciamo buffonate...
> food (anche perche' ci tengo alla salute e> comunque ho da poco smesso di mangiare> carne/pesce).Beh, per quanto si possa discutere a lungo sull'effettiva qualità di carne e pesce, fai attenzione che sono entrambi alimenti importanti all'interno di una dieta equilibrata.(Quanto mi sento dietologo! Però non credo di aver detto una cazzata... al massimo sono parecchio OT)francescor82Re: Non diciamo buffonate...
- Scritto da: francescor82> Beh, per quanto si possa discutere a lungo> sull'effettiva qualità di carne e pesce, fai> attenzione che sono entrambi alimenti importanti> all'interno di una dieta equilibrata.Contesto questa opinione che trovo sconsiderata :))Seriamente, ci sono troppe persone che non vedono il carne e il pesce da moltissimi anni e che campano benissimo. Ci sono persino studi che affermano che 1hg di leguminose al giorno aumenta la vita media rispetto a quelli che mangiano carne.Si può discutere parecchio ma da molte migliaia d'anni si mangia solo vegetali più uova e formaggio, la carne si mangia poche volte all'anno.Il fatto che nell'ultimo secondo della storia dell'umanità si sia cambiato abitudine non vuol dire nulla a livello di DNA.Siamo OT, ci trasferiranno :)Sandro kensanRe: Non diciamo buffonate...
- Scritto da: francescor82> > food (anche perche' ci tengo alla salute e> > comunque ho da poco smesso di mangiare> > carne/pesce).> > Beh, per quanto si possa discutere a lungo> sull'effettiva qualità di carne e pesce, fai> attenzione che sono entrambi alimenti importanti> all'interno di una dieta equilibrata.> > (Quanto mi sento dietologo! Però non credo di> aver detto una cazzata... al massimo sono> parecchio OT)Sbagliato ; gli aminoacidi essenziali si trovano anche in altri alimenti proteici.La carne ha solo un pregio: e cioè di contenere in essa tutti gli aminoacidi essenziali, però gli stessi si possono trovare in una vasta gamma di altri alimenti.Quindi, la carne non è indispensabile.AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> (anche perche' ci tengo alla salute e> comunque ho da poco smesso di mangiare> carne/pesce).Anch'io sono vegetariano, lo sono per molti motivi, uno di questi è che si vive meglio, poi con 10 Kg di soia si sfamano in 100 persone, invece con 10Kg di soia si fa 1Kg di carne e si sfamano solo 10 persone.Poi mangiare vegetariano mi fa sentire più in equilibrio con il mondo esterno e con gli altri. Chi è strettamente carnivoro secondo me non apprezza i lati positivi della rinuncia alla carne.Comunque questo non c'entra con il data mining ma c'entra con il consumismo.Sandro kensanRe: Non diciamo buffonate...
- Scritto da: Anonimo> (anche perche' ci tengo alla salute e> comunque ho da poco smesso di mangiare> carne/pesce).Ci tieni alla salute e ti privi delle 2 migliori fonti di proteine? Prova a chiedere ad un dietologo cosa ne dice :)AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> > - Scritto da: Anonimo> > (anche perche' ci tengo alla salute e> > comunque ho da poco smesso di mangiare> > carne/pesce).> > Ci tieni alla salute e ti privi delle 2 migliori> fonti di proteine? Prova a chiedere ad un> dietologo cosa ne dice :)La carne e il pesce hanno un solo pregio : quello di contenere in sè tutti gli 8 aminoacidi essenziali , in pratica una bistecca li contiene tutti e 8. Però questo non vuol dire che chi non mangia carne non assume questi aminoacidi, perchè questi sono contenuti anche in altri alimenti. Le uova ed il latte ad esempio.Sbaglia anche chi sostiene la validità di una dieta totalmente vegetariana , alcuni nominano la soia , e altri legumi.E' vero che la soia è considerata la proteina vegetale per eccellenza , tuttavia essa non contiene tutti quei famosi 8 aminoacidi essenziali i quali si trovano solo negli alimenti di origine animale.Alimenti di origine animale non vuol dire carne, ma come ho detto prima; uova e suoi preparati (dolci, creme ecc..) , latte e suoi derivati (formaggi, yogurt e latticini in genere) Quindi è vero che si può fare a meno della carne , ma non degli altri alimenti di origine animale.AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> Ci tieni alla salute e ti privi delle 2 migliori> fonti di proteine? Prova a chiedere ad un> dietologo cosa ne dice :)Il dietologo è nato ed esiste perché i suoi progenitori mangiavano quando non c'erano carestie cereali, leguminose, frutta e verdura, latte e derivati, uova. La carne era una rarità.Se il dietologo sputa sul suo DNA che si è nutrito per millenni (milioni d'anni) di quello che l'uomo agricoltore poteva permettersi, non è affar mio, il DNA è suo.Secondo me se il dietologo vuole mangiare carne più che raramente dovrebbe modificare il suo DNA per non avere inconvenienti, un domani dovrebbe essere possibile.Sandro kensanRe: Non diciamo buffonate...
> Il controllo dei mezzi di comunicazione evita> delitti efferati e contemporaneamente incute> timore a quelli che sono poco massificati e che> magari dissentono o protestano on-line oppure> off-line come è capitato durante il G8 di Genova> che insieme alle distruzione delle vetrine e di> molti beni pubblici da parte di diversi> manifestanti sono state fabbricate prove false> dalla polizia per potere picchiare a sangue chi> dissentiva (il processo è in corso).E tu quelli che distruggono vetrine, incendiano cassonetti, banche (con appartamenti abitati sopra) e molti beni pubblici dove li collochi nell' arco ragazzi massificati - ragazzi dissenzienti?AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> E tu quelli che distruggono vetrine, incendiano> cassonetti, banche (con appartamenti abitati> sopra) e molti beni pubblici dove li collochi> nell' arco ragazzi massificati - ragazzi> dissenzienti?I livelli sono diversi, i ragazzini distruttori o incendiari o altro rappresentano se stessi, al massimo sono dentro una organizzazione composta da un piccolo numero di persone, invece la volontà di fabbricare prove per intimidire i noglobal non rappresenta singole persone ma una volontà più generale di chi ha più o meno potere in mano in Italia.Sandro kensanRe: Non diciamo buffonate...
- Scritto da: Sandro kensan> > - Scritto da: Anonimo> > > E tu quelli che distruggono vetrine, incendiano> > cassonetti, banche (con appartamenti abitati> > sopra) e molti beni pubblici dove li collochi> > nell' arco ragazzi massificati - ragazzi> > dissenzienti?> > I livelli sono diversi, i ragazzini distruttori o> incendiari o altro rappresentano se stessi, al> massimo sono dentro una organizzazione composta> da un piccolo numero di persone, invece la> volontà di fabbricare prove per intimidire i> noglobal non rappresenta singole persone ma una> volontà più generale di chi ha più o meno potere> in mano in Italia.sono fautore del detto "oggi a me domani a te".chissà perchè ma ho paura che con certi tuoi amici al potere che tu implicitamente sembri sostenere, succederebbe la stessa cosa identica agli "avversari della parte avversa".Credo che tu viva in un'illusione, ma svegliati, non è il mondo reale!tristemente_famosoAnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> > Il controllo dei mezzi di comunicazione evita> > delitti efferati e contemporaneamente incute> > timore a quelli che sono poco massificati e che> > magari dissentono o protestano on-line oppure> > off-line come è capitato durante il G8 di Genova> > che insieme alle distruzione delle vetrine e di> > molti beni pubblici da parte di diversi> > manifestanti sono state fabbricate prove false> > dalla polizia per potere picchiare a sangue chi> > dissentiva (il processo è in corso).> > E tu quelli che distruggono vetrine, incendiano> cassonetti, banche (con appartamenti abitati> sopra) e molti beni pubblici dove li collochi> nell' arco ragazzi massificati - ragazzi> dissenzienti?Lo colloco nell'arco dei provocatori della polizia che preparano il campo ad una carica. Dopo tutto chiunque fosse li' (ed anche chi ha semplicemente visto i filmati) sa' che la polizia ha menato chiunque tranne quelli che sfasciavano le vetrine.AnonimoRe: Non diciamo buffonate...
- Scritto da: Anonimo> Lo colloco nell'arco dei provocatori della> polizia che preparano il campo ad una carica.> Dopo tutto chiunque fosse li' (ed anche chi ha> semplicemente visto i filmati) sa' che la polizia> ha menato chiunque tranne quelli che sfasciavano> le vetrine.Esatto, noi genovesi le cose le abbiamo viste molto diversamente da come sono state mostrate in televisione.A parte in realtà, che in televisione sono stati mandati in onda anche poliziotti che pestavano (con manganelli, spranghe e calci) i medici in camice bianco mentre prestavano soccorso.Quindi chi è stato attento sa cosa è successo anche senza essere stato a genova, chi finge di non saperlo o fa lo gnorri o si rifiuta di accettarlo perché troppo grave. Con tutti i documenti audio/video che sono girati in rete poi! Dopo 4 anni non si ammette ignoranza.Cmq queste cose di infiltrare alcuni elementi provocatori per delegittimare i manifestanti e legittimare la violenza della polizia le facevano anche 30-40 anni fa, basta chiedere a qualcuno con qualche anno di più.AnonimoRe: Non diciamo buffonate...
- Scritto da: Sandro kensan> Sinceramente,> non diciamo buffonate, il nostro sistema> economico, la nostra storia è fondata sul> controllo, il nostro sistema politico è fondato> sul controllo. L'italia, storicamente, è il paese del mondo più sottomesso alle varie forze trasnazionali che si muovono nello sfondo. Le ragioni sono molte, alcune geografiche, altre politiche, ma non ultima la presenza sul nostro territorio di un entità che controlla 2 miliardi di fedeli (e quindi di voti) in tutto il mondo. Sto parlando del vaticano naturalmente, e spie e microfoni nascosti si sprecano in questo momento in cui tutte le potenze mondiali cercano di contendersi il prossimo papa: http://www.effedieffe.com/fdf/giornale/interventi.php?id=340¶metro=%20commentiAnonimoCara BT
sai dove Te lo devi impiantare il tuo chip Soul Catcher ?....indovinatoooooo !AnonimoRe: E Roddota` dova sta? ...
Alla nostra privacy ci dobbiamo pensare noi , perchè se aspettiamo Rodotà o chi per esso. ci verrà la barba bianca.Non l'avete ancora capito che quella della privacy è una gran presa per il C..... Ti rompono i marroni fino allo sfinimento, ad esempio se vai in banca ti fanno firmare moduli su moduli assolutamente inutili e tutto per sto caxxo di privacy . Ma in realtà la nostra privacy è morta da un pezzo, perchè se vogliono riescono a sapere persino il giorno e l'ora della nostra prima poppata. Per cui come ripeto alla nostra privacy ci dobbiamo pensare noi.AnonimoSi ma come si fa a campare tutti i giorn
Esiste il pgp, ma per essere usato i tuoi corrispondenti devono usarlo; analogamente per qualunque tecnica crittografica o steganografica bisogna che tutte le persone che comunicano abbiano le competenze e sopratutto la voglia necessarie per avere comunicazioni sicure. Lo stesso discorso vale per il criptophone citato altrove nel foum.Morale della favola: Se siete terroristi o appassionati voi e il vostro gruppetto sarete più o meno protetti; ma quando dovete vivere la vita di tutti i giorni:- scrivere email ad amici e parenti o email di lavoro- telefonare da linea fissa o mobile a persone "normali"- usare bancomat e carta di credito per fare acquisti che sarebbe difficile fare in contantiinsomma per la vita vera è impossibile difendersi a meno di non rinunciare a gran parte delle comunicazioni col mondo esterno. Addirittura l'articolo suggeriva di farsi un mail server; ok per molti di voi sarà banale, ma quanto ci vorrà per dare un idea di questo alle persone "normali".djalqaliRe: Si ma come si fa a campare tutti i giorn
Abbandonare email e fax per passare alla posta prioritaria. Può sembrare una battuta, ma purtroppo credo che diventi una necessità per comunicazioni veramente riservate.AnonimoRe: Si ma come si fa a campare tutti i g
- Scritto da: Anonimo> Abbandonare email e fax per passare alla posta> prioritaria. Può sembrare una battuta, ma> purtroppo credo che diventi una necessità per> comunicazioni veramente riservate.perchè, quella non la aprono??AnonimoRe: Si ma come si fa a campare tutti i g
Aprono anche quella, ma è molto difficile individuare la busta giusta in mezzo ad migliaia. E poi è possibile, utilizzando l'indirizzo, fare solo un'analisi per destinatario, non per mittente.AnonimoRe: Data mining
...visto l'esempio dei pomodori e degli scontrini secondo me sei finanziere!! (anche se poi hai tentato di cammuffarti dietro alla ricerca farmaceutica..)AnonimoRe: Data mining
- Scritto da: Anonimo> ...visto l'esempio dei pomodori e degli scontrini> secondo me sei finanziere!! (anche se poi hai> tentato di cammuffarti dietro alla ricerca> farmaceutica..)Oppure e' uno che squarta i cani per vedere l'effetto che faAnonimoRe: Data mining
- Scritto da: Anonimo> ...visto l'esempio dei pomodori e degli scontrini> secondo me sei finanziere!! (anche se poi hai> tentato di cammuffarti dietro alla ricerca> farmaceutica..)se un finanziere riesce a scrivere "Con data mining si intendono le tecniche algoritmiche che vanno a ricercare informazioni utili e presenti solo in modo implicito su grandi basi di dati"due sono i casi, o l'ha copiato oppure io sono carlo magno.Anonimosperequazioni dei prezzi in europa, adsl
dando un occhiata tra le varie offerte telefonichee adsl mi e' capitata l'offerta che fa telecom italia29.95 euro comprendente linea adsl 8 mega e telefonate illimitate, un sogno direte voi, nn e' un sogno ragazzi a meno che voi nn abitiate a parigi oppure a marsiglia.L'offerta infatti e' destinata dalla telecom italia france per il mercato francese. Il motico e' presto spiegato, in francia evidentemente c'e' il libero mercato per le telecomunicazioni e quindi per attirare clienti bisogna fare offerte pazzesche.La domanda che un qualsiasi uomo medio si pone e' questa:Come mai fanno un'offerta cosi allettante visto che sicuramente hanno dovuto sopportare un'enorme sforzo economico per andare ad offrire servizi in francia, mentre in italia che ormai i costi delle strutture sono state ampliamente ripagate, allora nn fanno offerte simili? semplice da spiegarsi, qui nn c'e' concorrenza e fanno come vogliono.dopo aver visto la suddetta offerta sicuramente sarete incazzati neri andate prima per incazzarvi :http://offres.aliceadsl.fr/alice/ep/programView.do?channelId=-536881518&programId=536891245e dopo se vi va di sfogarvi andate qui:http://www.striscialanotizia.it/sosgabibbo.shtmle se volete che le vostre proteste abbiano un seguito linkate a tutti i vostri amici.AnonimoPoco controllo, e troppo breve
Poiche' lo spam e' reato, e a me come a tanti altri continua ad arrivarne a vagonate, direi che di controllo su Internet da parte delle forze dell'ordine ce n'e' troppo poco, altro che troppo.E se si considera che su certi gravi reati, come il rapimento di quella povera Emanuela Orlandi (pare legato all'attentato di Agca al Papa) avvenuto piu' di venti anni orsono, le indagini sono ancora in alto mare, e le stesso per altri reati che non vanno in prescrizione, dire che conservare certi dati sulle comunicazioni per sei mesi e' troppo e' un rendersi complici di pericolosi criminali e cercare di affossare le indagini, magari cercare di impedire che dei rapiti vengano liberati: nei casi che ho citato venti anni sarebbero troppo pochi, ma basterebbe pensare a certi casi riportati nel dossier Mitrokin per dire che anche 50 o 100 anni possono essere troppo pochi.PaoloAnonimoI meriti di Zio Bill
Ma possibile che questi terroristi.......... siano tutti talmente fessi da postare messaggi in chiaro, non usare gsm/umts crittati, etc.etc.Oddio... a quanto pare da ritrovamenti nostrani di palmari pieni di dati ,etc .etc. pare proprio che siamo terra-terra.E dire che con un minimo fs crittato, due chiavi asimmetriche ed un po' di steganografia giusta neanche NSA, MI6, CIA e KGB (dei tempi d'oro) potrebbero fare niente (salvo torturare il mittente/destinatario).Diamo a Cesare ciò che è di Cesare: con la diffusione di MSWin la sicurezza ha raggiunto livelli talmente infimi da garantire buone percentuali di successo a questi sistemi di rilevazione ;-)))AnonimoRe: I meriti di Zio Bill
- Scritto da: Anonimo> Oddio... a quanto pare da ritrovamenti nostrani> di palmari pieni di dati ,etc .etc. pare proprio> che siamo terra-terra.La Banelli ha rivelato le password.Altrimenti CICCIA.> Diamo a Cesare ciò che è di Cesare: con la> diffusione di MSWin la sicurezza ha raggiunto> livelli talmente infimi da garantire buone> percentuali di successo a questi sistemi di> rilevazione ;-)))Win non c'entra NIENTE.AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 8 apr 2005Ti potrebbe interessare
Download/ Contro le molestie digitali (1)
Virus, attacchi, programmi spioni e banner curiosoni. Prima parte di un piccolo speciale dedicato alla sicurezza, con tante utility gratuite solo per Windows (per ora...)
63 commenti
Virus, attacchi, programmi spioni e banner curiosoni. Prima parte di un piccolo speciale dedicato alla sicurezza, con tante utility gratuite solo per Windows (per ora...)