È il primo cittadino cinese condannato negli Stati Uniti per il furto di materiale software da centinaia di produttori, a capo di un vero e proprio cartello della pirateria con la vendita di prodotti trafugati in più di 60 paesi del mondo. Xiang Li dovrà scontare una pena detentiva fissata a 12 anni da un giudice federale nello stato del Delaware, successivamente obbligato a tornare in patria e lasciare per sempre il suolo statunitense.
Arrestato nel 2011 nell’isola di Saipan – territorio presidiato dal governo statunitense nell’arcipelago delle Marianne – Xiang Li si era dichiarato colpevole della vendita online di numerosi pacchetti software pirata.
Dal 2008, il cittadino cinese aveva gestito in prima persona un network di siti – uno di questi era crack99.com – per la distribuzione a prezzi ridotti, riuscendo a guadagnare un totale di 100 milioni di dollari in quasi 4 anni di attività .
Il giudice statunitense ha ora condannato Li per violazione massiva del copyright e frode a mezzo elettronico. ( M.V. )
-
Sarebbe ora di svegliarsi.
contenuto non disponibileunaDuraLezioneRe: Sarebbe ora di svegliarsi.
Se lo UK è parte dell'Europa allora le slide sono già in possesso di una testata giornalistica europea, quello che è inaccettabile e' il fatto che slides ci vengano tenute segrete.PippoRe: Sarebbe ora di svegliarsi.
- Scritto da: Pippo> Se lo UK è parte dell'Europa allora le slide sono> già in possesso di una testata giornalistica> europea, quello che è inaccettabile e' il fatto> che slides ci vengano tenute> segrete.Mi pare che le vogliano centellinare una ad una, con calma. Per aumentare l'interesse del pubblico, non per tenere segreti documenti che in pratica non lo sono più (a spanne tre o quattro persone del Guardian questi documenti li hanno già letti, e hanno fatto copie in posti sicuri).Del resto in una prima fase anche Wikileaks aveva deciso di pubblicare le sue soffiate "a puntate". Solo in seguito fece un accordo con i maggiori quotidiani dell'Europa e degli Usa per far pubblicare la massa delle soffiate lo stesso giorno. Incidentalmente, noto come questo giovane non si sia affidato al sito di Assange, ma a un più istituzionale e compassato quotidiano cartaceo. Ovviamente scelte sue, ognuno ha le proprie idee... epperò... forse il mito del web che da solo scoperchia il verminaio del Mondo è già appassito?Parola miaRe: Sarebbe ora di svegliarsi.
- Scritto da: Parola mia> forse il mito del web che da> solo scoperchia il verminaio del Mondo è già> appassito?Da solo?E quando mai ?Il "mito dell web" posto che sia mai esistito deve avere qualcuno che agisce che scrive che fa azioni e scambia con gli altri e condivide le cose da fare.Il "mito del web" o è fatto di "qualcuno" (non di qualcosa) o non solo non è mito non è neppure web .tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Inoltre, la crittografia non deve basarsi su> certificati rilasciati o sostituibili da> certification authority di altri paesi (come> avviene per esempio con> https).Affermazione molto più importante di quanto non possa sembrare a prima vista!La CA puoi sempre fartela tu e/o un insieme di persone di cui pensi di poterti fidare.è del tutto possibile anzi addirittura semplice.I mezzi e il software sono open source e a disposizione di tutti.Non hai bisogno ne di Verisign ne di altro di cui non ritieni di poterti fidare.Il padrone "finale" delle tue decisioni in materia di Trust (fiducia) non puoi che essere tu.tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Inoltre, la crittografia non deve basarsi su> certificati rilasciati o sostituibili da> certification authority di altri paesi (come> avviene per esempio con> https).> Meh. Pare che di SSL la NSA se ne fa un baffo :DD'altra parte, poverini, nel data center nello Utah con storage misurato in zettabytes o yottabytes, qualche cosa devono pur mettercelo dentro, no ? Mica lo riempiranno di film XXXXX ? :D> L'europa deve ottenere e diffondere le slide non> pubblicate (la maggior parte) e gestire i propri> interessi di> conseguenza.>Anche se non pubblicate, si possono benissimo immaginare, o no ? > <b> SE </b> si scoprisse che esiste una backdoor> volontaria in windows, dove avvertire aziende e> cittadini, BLOCCARE la vendita sul territorio e> vietarne l'utilizzo nei dipartimenti di> stato.> Questo fino a quando microsoft non consegnerà il> codice sorgente epurato dalla> backdoor.AH AH AH ! 1-Fino a prova contraria per me è ovvio che ci sono backdoor "volontarie".2-Le backdoor "involontarie" in Winzozz sono ancora di più di quelle "volontarie" :D La NSA ha una lista infinita di exploit non pubblici, pronti per essere utilizzati. E.... no, i vari linux temo che non siano immuni. E mi sta venendo qualche dubbio anche su SELinux, creazione della NSA per la cronaca...MbutuRe: Sarebbe ora di svegliarsi.
contenuto non disponibileunaDuraLezioneRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> - Scritto da: Mbutu> > > Meh. Pare che di SSL la NSA se ne fa un> baffo> :D> > ovvio, se ha acXXXXX ai datacenter in cui> necessariamente arrivano i dati in> chiaro...ehhh?Necessariamente?what?> > immaginare è diverso da sapere.> Posso immaginare una backdoor in Windows, ma è> FUD.Vero ma non c'è nulla da immaginare la NSA-Key nel codice del CSP di windows è stata documentata oltre 10 anni fa.> Fermo restando che se si vuole essere sicuri, si> parte da un'OS open e si sviluppa> quello.Questo è tutto un altro discorso ovviamente.tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: Mbutu> - Scritto da: unaDuraLezione> > Inoltre, la crittografia non deve basarsi su> > certificati rilasciati o sostituibili da> > certification authority di altri paesi (come> > avviene per esempio con> > https).> > > Meh. Pare che di SSL la NSA se ne fa un baffo :D> D'altra parte, poverini, nel data center nello> Utah con storage misurato in zettabytes o> yottabytes, qualche cosa devono pur mettercelo> dentro, no ? Mica lo riempiranno di film XXXXX ?> :DPurtroppo quelli sono solo una parte se la sorveglianza è globale :DIn ogni caso sappi che solo per crakkare un AES-128 (non AES-256) in anni di elaborazione occorrono potenze dell' ordine superiore agli zettaflops (10 alla 21) (basta fare i conti) N.B. i flops sono operazioni in virgola mobile per secondo.I Byte di storage non hanno nulla a che vedere con la potenza di calcolo.> > > L'europa deve ottenere e diffondere le slide> non> > pubblicate (la maggior parte) e gestire i> propri> > interessi di> > conseguenza.> >> Anche se non pubblicate, si possono benissimo> immaginare, o no> ?Non c'è bisogno di immaginare nulla la famosa NSA-Key è stata ampiamente documentata nel codice del CSP di windows.tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Inoltre, la crittografia non deve basarsi su> certificati rilasciati o sostituibili da> certification authority di altri paesi (come> avviene per esempio con https).concordoCA europeaCA italiana> <b> SE </b> si scoprisse che esiste una backdoor> volontaria in windows, dove avvertire aziende e> cittadini, BLOCCARE la vendita sul territorio e> vietarne l'utilizzo nei dipartimenti di> stato.Ovviamente, non essendo opensource, non posso dire "è così"... però, ragionando per estrapolazione, ci sarà un motivo per cui, tanto per dire, la Cina sta passando tutto sotto Linux (RedFlag) e si produce pure le CPU in casa (Dragon): forse che Windows e le CPU Intel/AMD contengono codice che "telefona a casa"?L'UE potrebbe (e dovrebbe) adottare Linux come minimo nella P.A. (alcuni l'hanno fatto... che caso eh?) e siamo pure capaci di produrre CPU. La mia sensazione è che queste cose stiano diventando <b> necessarie </b> (assieme ad un sistema GPS proprietario: Galileo).> Questo fino a quando microsoft non consegnerà il> codice sorgente epurato dalla backdoor.Evitiamo di sognare, si tengano pure il loro OS whistleblower e noi procediamo "autarchicamente", che ne siamo più che in grado.SkyRe: Sarebbe ora di svegliarsi.
contenuto non disponibileunaDuraLezioneRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Ho lavorato per anni con le PA.> E' molto, molto difficile per i loro operatori.E questo è solo un eufemismo per non dire praticamente impossibile.:'(tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: Sky> Evitiamo di sognare, si tengano pure il loro OS> whistleblower e noi procediamo "autarchicamente",> che ne siamo più che in> grado.Beh a parte tutto il resto del discorso.... il cosiddetto whistleblowing è l'azione di chi spiffera al pubblico un segreto di stato (come è comunemente inteso) tipo il povero Manning per intenderci... nel caso di quello che vuoi dire tu mi pare più corretto e meno ambiguo parlare di OS spione.tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Aziende e cittadini europei vanno indirizzati> verso la crittografia lato client. I tempi sono> maturi e Mega stessa (che utilizza questa> tecnologia) ha avuto dei picchi di richieste> enormi in seguito alla notizia degli> spioni.La crittografia se vuole essere tale deve essere end-to-end non esiste sicurezza senza questo.> > Inoltre, la crittografia non deve basarsi su> certificati rilasciati o sostituibili da> certification authority di altri paesi (come> avviene per esempio con> https).Questo è molto più importante di quello che si crede.La CA puoi fartela tu stesso oppure condividerla con i gruppi di persone di cui ti fidi.Hai tutti gli strumenti Open source che occorrono per farlo.Fidarsi di CA esterne ha poco senso sopratutto se non ti garantiscono per policy proprio un bel nulla.Se leggi le policy la prima cosa che si affrettano a dire è "no liability".Il trust (fiducia) deve essere basato su fatti e pratiche precise.Se si comincia con la "no liability" è chiaro dove si va a finire.Il trust è qualcosa che ha senso se sei tu l'ultimo padrone che decide se "fidarsi e di chi".tucumcariRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Aziende e cittadini europei vanno indirizzati> verso la crittografia lato client. I tempi sono> maturi e Mega stessa (che utilizza questa> tecnologia) ha avuto dei picchi di richieste> enormi in seguito alla notizia degli> spioni.figurati se accetteranno mai cose del genere,per i piani alti il cittadino è l'ultima ruota del carro e va sempre tenuta sotto controllo,se ne usciranno con "per combattere il terrorismo,la pirateria,per il bene comune" e simili menzogne.EtypeRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Aziende e cittadini europei vanno indirizzati> verso la crittografia lato client. I tempi sono> maturi e Mega stessa (che utilizza questa> tecnologia) ha avuto dei picchi di richieste> enormi in seguito alla notizia degli> spioni.Concordo, ma la crittografia va sempre utilizzata lato client anche se il servizio online la implementa nativamente. Ad esempio i backup (dei backup locali) su Mega prima di inviarli li crittografo (con un SW scritto da me, non in commercio) stesso discorso crittografia - a maggior ragione - per i dati inviati verso G-drive.- Scritto da: unaDuraLezione> SE si scoprisse che esiste una backdoor> volontaria in windows (...)Backdoor volontaria non penso per il semplice motivo che risulterebbe troppo evidente, ma ''involontaria'' (notare le virgolette)...es. una o più vulnerabilità inserire nel codice non documentate e opportunamente non fixate, tali da consentire l'acXXXXX alla macchina bersaglio (magari tramite una Privilege Escalation od altro metodo) ottenendo il massimo risultato possibile con il minimo danno di immagine per l'Azienda eventualmente coinvolta. Ecco perché è fondamentale un Firewall/HIPS SW di buona fattura.vrioexoRe: Sarebbe ora di svegliarsi.
contenuto non disponibileunaDuraLezioneRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Ci sei andato vicino!> Notizia di oggi (non se è ciò che è scritto nelle> altre> slide):> " <i> the worlds largest software company,> provides intelligence agencies with information> about bugs in its popular software before it> publicly releases a fix, according to two people> familiar with the> processE io che avevo scritto ? :DMettiamo il link:http://www.bloomberg.com/news/2013-06-14/u-s-agencies-said-to-swap-data-with-thousands-of-firms.htmlAlla NSA ci saranno centinaia o migliaia di exploit non pubblici, pronti per bucare i PC o i router Cisco...Comunque mi piace che non hai messo che è Microsoft :D Quei "birbanti" di Microzozz non hanno ancora patchato il baco scoperto dal ricercatore di google, il cui exploit è pubblico.... :> Io uso il software di Comodo che ha delle belle> funzionalità, però la sede principale della SH è> in USA, quindi siamo da> capo...Hai voglia.Figurati che io pur essendo 100% linux, stanno venendo dei dubbi pure a me...MbutuRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> Io uso il software di Comodo che ha delle belle> funzionalità, però la sede principale della SH è> in USA, quindi siamo da> capo...Comodo (versione solo Firewall) è un ottimo prodotto ma non mi convince granché l'interfaccia di gestione per nulla user-friendly.Sotto Windows puoi provare anche questi due, se non li conosci:Privacyware Privatefirewall (USA)http://www.privacyware.com/personal_firewall.htmlSpyShelter Firewall (Polonia)http://www.spyshelter.com/firewallIl primo è free il secondo è trial ed entrambi supportano i 64 bit.vrioexoHa ancora la sua vita, per il momento
Spero tu stia scherzando!PippoRe: Ha ancora la sua vita, per il momento
Mica tanto ...micronRe: Ha ancora la sua vita, per il momento
Potrebbe sempre capitargli uno stranissimo incidente... così come anche a quello di wikileaks....-----------------------------------------------------------Modificato dall' autore il 16 giugno 2013 09.08-----------------------------------------------------------VirgossQuelli che Echelon...
...è solo fantasia dei soliti teorici della cospirazione.Oggi, nel 2013, scopriamo PRISM e apriti cielo.Forse i maya avevano ragione in una certa qualche maniera. E' la fine di un mondo. Il mondo delle favole e delle versioni ufficiali...ZukkinoRe: Quelli che Echelon...
- Scritto da: Zukkino> ...è solo fantasia dei soliti teorici della> cospirazione.> > Oggi, nel 2013, scopriamo PRISM e apriti cielo.> > Forse i maya avevano ragione in una certa qualche> maniera. E' la fine di un mondo. Il mondo delle> favole e delle versioni> ufficiali...Io sono preoccupato per l'Ing.Annunziata... :Dche fine ha fatto ? (anonimo)MbutuRe: Quelli che Echelon...
- Scritto da: Mbutu> - Scritto da: Zukkino> > ...è solo fantasia dei soliti teorici della> > cospirazione.> > > > Oggi, nel 2013, scopriamo PRISM e apriti> cielo.> > > > Forse i maya avevano ragione in una certa> qualche> > maniera. E' la fine di un mondo. Il mondo> delle> > favole e delle versioni> > ufficiali...> Io sono preoccupato per l'Ing.Annunziata... :D> che fine ha fatto ? (anonimo)Magari è in ferie?tucumcariRe: Quelli che Echelon...
- Scritto da: Zukkino> ...è solo fantasia dei soliti teorici della> cospirazione.E a votle la realtà suepra la fantasia :)> Oggi, nel 2013, scopriamo PRISM e apriti cielo.> > Forse i maya avevano ragione in una certa qualche> maniera. E' la fine di un mondo. Il mondo delle> favole e delle versioni> ufficiali...probabile :)EtypePRISM
ciao ragazzi, quel pezzente del mio relatore non ha ancora accettato la mia tesi di laurea, però il giorno della discussione si avvicina, secondo voi devo preoccuparmi? quando cacchio è il termine per l'approvazione? e in caso di diniego dovrei pagare anche la rata successiva?sgabbio in the moonlightRe: Sarebbe ora di svegliarsi.
contenuto non disponibileunaDuraLezioneRe: Sarebbe ora di svegliarsi.
- Scritto da: unaDuraLezione> - Scritto da: tucumcari> > > > ovvio, se ha acXXXXX ai datacenter in> cui> > > necessariamente arrivano i dati in> > > chiaro...> > ehhh?> > Necessariamente?> > what?> > es:se NSA ha acXXXXX al datacenter di, diciamo> gmail, non ha bisogno di rompere la crittografia> di https, perchè in quei datacenter le email> vengono decodificate onfly dai loro server (che> ovviamente posseggono i certificati corretti)> prima ancora di essere> elaborate.Abbèh stai parlando di "servizi forniti da qualcuno che li fornisce sia a te che alla NSA" cioè con una mano cifra per te e con l'altra decifra per loro.... in questo caso sono d'accordo.Ma per "datacenter" non si intende mica google, gmail ecc..Io ho diversi server in alcuni datacenter e ti assicuro che i dati non arrivano proprio per niente "in chiaro".Non c'è alcun "necessariamente".> > Vero ma non c'è nulla da immaginare la> NSA-Key> > nel codice del CSP di windows è stata> documentata> > oltre 10 anni> > fa.> > si trattava di un indizio però.Alla faccia dell'indizio!tucumcariper il t-1000
Ora me le hai rotte!riposto per l'ultima volta la cosa delle CA è meglio che rimanga dove la metto.Credimi!tucumcariper il t-1000
Bene spero che tu abbia capito e che "resti capito" per oggi domani dopodomani e così via...Non ti "allargare" se non hai i mezzi!Ok? ;)P.S.Questo è ovviamente cancellabile.tucumcariRe: per il t-1000
Povero demente....Leguleio senza avatarRe: per il t-1000
Bisogno di quella famosa padellata di razzi tuoi a scottadito?Makita KakatoRe: per il t-1000
Un filo di nervosismo?Leguleio senza avatarSlide e Prism
Non è che quelle 4-5 slide che si sono viste dicano molto. Peraltro mettono Apple solo a fine 2012: sarà forse per non turbare lo spirito di Steve Jobs? Aspetto con trepida attesa le altre slide, ma temo che di tecnico e di chiaro conterranno ben poco. Nell'attesa i quotidiani sviluppano la telenovela sulla vicenda, così si sfrutta bene lo scoop ...dbrunatosono dalla parte di prism
un giorno, tanti anni fa, lessi un libro di fantascienza in cui viene raccontato che da un giorno all'altro tutti leggevano il pensiero di tutti. All'inizio una grande confusione, tante voci confuse, ma poi piano, piano la mente riesce a focalizzare le voc, ii singoli pensieri, uno alla volta... non più segreti, non più bugie, tutto chiaro e alla luce del sole! Quello che pensi, non quello che dici, non quello che scrivi ma quello che pensi di me io lo vengo a sapere. Che tipo di rapporto pensi si venga ad instaurare? Il prism al servizio di tutti... che grande rivoluzione! Ci penseremmo due volte prima di scrivere, o di fare qualcosa contro qualcuno. Questa è la vera libertà.Un caro abbraccio mobertos@gmail.commobertosRe: sono dalla parte di prism
- Scritto da: mobertos> un giorno, tanti anni fa, lessi un libro di> fantascienza in cui viene raccontato che da un> giorno all'altro tutti leggevano il pensiero di> tutti. All'inizio una grande confusione, tante> voci confuse, ma poi piano, piano la mente riesce> a focalizzare le voc, ii singoli pensieri, uno> alla volta... non più segreti, non più bugie,> tutto chiaro e alla luce del sole!> > Quello che pensi, non quello che dici, non quello> che scrivi ma quello che pensi di me io lo vengo> a sapere. Che tipo di rapporto pensi si venga ad> instaurare?> Il prism al servizio di tutti... che grande> rivoluzione! Ci penseremmo due volte prima di> scrivere, o di fare qualcosa contro qualcuno.> Questa è la vera> libertà.> Un caro abbraccio mobertos@gmail.combella storia dell'orrore...FunzRe: sono dalla parte di prism
contenuto non disponibileunaDuraLezioneRe: sono dalla parte di prism
- Scritto da: unaDuraLezione> - Scritto da: Funz> > > bella storia dell'orrore...> > D'altra parte se tutti vedessero cosa pensano> tutti gli altri la finiremmo con l'ipocrisia e> col falso buonismo a tutti i> costi.A parte che il racconto non è riferito in modo esatto... come ha già sottolineato qualcuno più sotto la questione è che si parla di "tutti" non di "alcuni più uguali".tucumcariRe: sono dalla parte di prism
- Scritto da: mobertos> un giorno, tanti anni fa, lessi un libro di> fantascienza in cui viene raccontato che da un> giorno all'altro tutti leggevano il pensiero di> tutti. All'inizio una grande confusione [...]Lessi racconto breve di fantascienza, non si trattava di lettura del pensiero ma della possibilità di visionare il passato con uno strumento simile ad una telecamera... il passato di tutti, senza alcun limite, come guardare la TV.Il libro si concludeva con la frase "benvenuti nella boccia dei pesci".SkyRe: sono dalla parte di prism
- Scritto da: Sky> Lessi racconto breve di fantascienza, non si> trattava di lettura del pensiero ma della> possibilità di visionare il passato con uno> strumento simile ad una telecamera... il passato> di tutti, senza alcun limite, come guardare la> TV.> Il libro si concludeva con la frase "benvenuti> nella boccia dei> pesci".Confermo parola per parola.tucumcariRe: sono dalla parte di prism
- Scritto da: Sky> Lessi racconto breve di fantascienza, non si> trattava di lettura del pensiero ma della> possibilità di visionare il passato con uno> strumento simile ad una telecamera... il passato> di tutti, senza alcun limite, come guardare la> TV.> Il libro si concludeva con la frase "benvenuti> nella boccia dei> pesci"."Il Cronoscopio" di Isaac Asimov.Number 6Re: sono dalla parte di prism
il problema è che quelli dietro prism non vogliono metterlo al servizio di tuttipensa ai politici nostrani che fanno leggi draconiane contro il popolo e poi rafforzano le tutele quando si tratta d'intercettare le loro attivitàcollionevuoi rompere le palle?
eccoti un thread tutto per te senza disturbare gli altri utenti.O qui o nulla!tucumcariRe: vuoi rompere le palle?
Questo commento potrebbe essere contrario alla policy di <I> Punto Informatico </I> : "moderare il linguaggio, evitare frasi e terminologie <B> volgari </B> , razziste o sessiste". (grassetto mio)Leguleio senza avatarRe: vuoi rompere le palle?
- Scritto da: Leguleio senza avatar> Questo commento potrebbe essere contrario alla> policy di <I> Punto Informatico </I>> :> > "moderare il linguaggio, evitare frasi e> terminologie <B> volgari </B> ,> razziste o sessiste". (grassetto> mio)echissenefrega non ce lo vogliamo mettere?Tanto poi spazzola via tutto il t-1000.Non vedo il problema!tucumcariRe: vuoi rompere le palle?
- Scritto da: tucumcari> Tanto poi spazzola via tutto il t-1000.Non solo questo commento, che sarebbe proprio l'ultima cosa, ma anche quelli che scriverai per rispondere ad altri utenti. Come è accaduto ieri.Leguleio senza avatarRe: vuoi rompere le palle?
- Scritto da: Leguleio senza avatar> Questo commento potrebbe essere contrario alla> policy di <I> Punto Informatico </I>> :> > "moderare il linguaggio, evitare frasi e> terminologie <B> volgari </B> ,> razziste o sessiste". (grassetto> mio)Perchè (a parte il chissenefrega) vorresti farci credere che i tuoi post sono "in topic"?E se non lo sono (come non lo sono) spiegaci come fanno a non essere "contrari alla policy".Su tienici una bella conferenzuccia.tucumcarievvaiiii
http://www.osnews.com/story/27126/_Microsoft_gives_zero-day_exploits_to_US_government_brava ms, proprio quello che ci aspettavamoqualche fanboy se la sente di prendere le loro difese?collioneGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 13 giu 2013Ti potrebbe interessare