venerdì 27 giugno 2008

inutili come solo voi...

maledette tonsille..
stupide adenoidi!

soprattutto... stupide inutili adenoidi..!

sabato 21 giugno 2008

;!@$%^&*Crash!!!

Ho avuto dei problemi col notebook. acer centrino, TravelMate 3002. SO windows XP sp2.
Circa lo scorso mese mi e scaduto l antispyware.. avevo il norton ghost. e AVG
non mi sono accorta della cosa o non ci ho fatto inizialmente caso.. fatto sta che a un certo punto e con una velocita che non permette bene di capire che sta succedendo.. soprattutto agli inesperti come me, il sistema ha cominciato a rallentare, a creare problemi tipo:
l applicazione non risponde, si sono verificati problemi nell avvio di
svchost.exe
QtZgAcer.exe
hod32Kui.exe
CTFMON.EXE
(nel frattempo per ameno 2-3 volte ho riavviato da punto di ripristino.. purtroppo credo con file gia corrotti...)
e infine explorer

NTDETECT failed

ho fatto vari tentativi dalla console di ripristino, tipo
CHKDSK
tentando il recupero, anche forzato, ma mi da errore.
FORMAT C:
la formattazione si ferma a 0% completato

Alla fine:
da console di ripristino windows xp ho fatto partire
copy e:\i386\NTDETECT.COM c:

dove e: è l'unità del lettore CD d c: è l'unità in cui siete loggati in questo momento. Con questo comando copierete il file NTLDR nella cartella principale della partizione avviabile. Per il file NTDETECT.COM il procedimento è lo stesso:


invio, e dopo qualche secondo...
_________mi e apparsa schermata blu!________


BAD_POOL_HEADER

Informazioni tecniche:
STOP> 0X00000019 (0X00000020,0XE10B1840,0XE10B1898,0X0C0B040C)

Ho provato a reinst il SO windows xp. si blocca sulla formattazione.
Ho provato a installare altri sistemi operativi, mandriva, suse, windows 98. idem.
credo di aver corrotto i dischi. un crash!
l unico modo e partire con un SO che non necessita di installazione su disco fisso, tipo poppy, versione leggera. Forse e l unica via d uscita..
ma come intervenire da qui? non conosco bene linux..

chi mi aiuta?
non riesco a venirne fuori.
HELP!! PLEASE HELP!

domenica 15 giugno 2008

giovedì 12 giugno 2008

Una bella notizia

Notizia Ansa
2008-06-12 15:52
Caro sms, Ue pronta a intervenire
Agcom plaude alla proposta del commissario alle Tlc Reding
(ANSA) - LUSSEMBURGO 12 GIU - La Commissione Ue e' pronta a intervenire sul caro-sms se gli operatori non troveranno una soluzione entro le prossime settimane. Lo ha detto il commissario Ue alle Tlc, Viviane Reding, parlando ai ministri Ue delle Tlc riuniti a Lussemburgo. La proposta del commissario europeo incontra i favori dell'Agcom: 'Noi in Italia guardiamo con preoccupazione ai prezzi troppo elevati pagati per il roaming su sms, mms e trasferimento dati', ha detto il segretario generale Roberto Viola.

Ah, per me dovrebbe diventare un servizio gratuito.. o a costo "simbolico".

.. continua

Notizia Ansa
2008-06-12 15:34
Intercettazioni: accordo con Lega
Incontro a Palazzo Grazioli, poi pranzo di ministri
(ANSA) - ROMA, 12 GIU - Sulle intercettazioni 'l'accordo c'e''. Lo ha affermato il ministro dell'Interno Maroni dopo un incontro fra premier ed esponenti della Lega. A Palazzo Grazioli sarebbe stato dato l'ok alle intercettazioni per le indagini sui reati da 10 anni in su e per i reati contro la Pubblica amministrazione. Dopo l'incontro si e' svolto un pranzo per parlare anche del provvedimento di anticipazione della Finanziaria. Presenti Tremonti, Brunetta, Sacconi, Scajola, Calderoli, Bossi, Cota, Letta e Mattioli.

..Quindi?

Il sogno Tecnocratico...

With risk analysis, risk assessment and risk management as ever-expanding industries, we are now living in a "risk" society. In this book, Deborah Lupton examines why risk has come to such prominence at this particular point in history. She traces how risk has been constructed over time from pre-modernity to the later modern era and provides an introduction to the main theories surrounding the subject. "Risk" covers a wide range of issues, including: risk and culture; sociocultural and scientific perspectives; blame, danger and trust; and risk and pleasure. Including examples of the ways in which risk is experienced in everyday life, this book provides a lively and engaging introduction to one of today's major sociocultural concepts.


Titolo: Risk
Autore: Deborah Lupton
Editore: Routledge
Data di Pubblicazione: May 1999

....as well as analyses of the shift from corrective/therapeutic intervention to the probabilistic calculation of risk based on ‘risk profiles’ (Castel, 1991). Theoretical framework Lupton (1999) ...

Il sogno Tecnocratico...

http://it.wikipedia.org/wiki/Tecnocrazia

.. da cui:

The emphasis on regulation of risk ‘dissolves the notion of the subject or a concrete individual and puts in its place factors of risk’ (Castel, 1991: 281), or ‘risk factors’.

administration as a ‘hygienist utopia’ (Castel, 1991). The hygienist fantasy refers to an ideal society of rational ...

Caltel, 1991 - 'From Dangerousness to Risk’

A proposito di..

Approposito di..
Vi segnalo questo sito:
http://www.voglioscendere.ilcannocchiale.it/
mettetelo pure tra i preferiti

mercoledì 11 giugno 2008

COSA SI PUO' INTERCETTARE

Le utenze fisse (tutte) i telefoni cellulari, Etax, Gsm, o Umts. Molto difficile (quasi impossibile) intercettare i satellitari. Un cellulare, tramite l'IMAI (International Mobile Equipement Identity) può essere intercettato a prescindere dalla carta telefonica utilizzata. In teoria lo stesso telefono può essere messo sotto controllo da diverse autorità giudiziarie e l'attività di intercettazione può essere svolta da diversi organi di polizia giudiziaria. Sono intercettabili gli Sms. Gli Mms sono potenzialmente intercettabili con una specifica tecnologia che prevede una procedura particolare da attivare presso il gestore. Sono intercettabili gli Umts, i telefonini di terza generazione. Non intercettabili sono le telefonate che avvengono via internet tramite computer con i software tipo Skipe. Sono tecnologie definite voice over IP.
Intercettabili sono gli internet provider e chi li usa anche se vengono utilizzate computer di accesso diversi alla rete. Pansa sostiene che i telefonini sono localizzabili con approssimazione diversa da gestore a gestore. Tim attualmente è in grado di attuare la geo-referenziazione, cioé si può indicare il punto preciso della cartina geografica dove si trova il telefono in un determinato momento, sempre se acceso. Altre tipologie di intercettazione sono quelle ambientali, in cui un microfono o una telecamera vengono accoppiati a un telefonino Gsm o a una linea telefonica fissa
..segue

E tutto ciò, fa pensare.... hmmmmm ma allora...

dal sito dell'ansa


COME SI EFFETTUANO

Le intercettazioni si realizzano principalmente attraverso una linea definita Res, che può essere presa a noleggio dalla Procura presso il gestore telefonico, oppure presso società private o consorzi che dispongono di un certo numero di queste linee. La linea telefonica Res collega la rete telefonica cui fa capo l'utenza (rete mobile Tim, oppure rete di telefonia fissa Telecom) alla sala intercettazioni della Procura, dove è un server presso il quale viene convogliato tutto il traffico telefonico di quella utenza o delle utenze di cui l'autorità giudiziaria ha disposto le intercettazioni. Si utilizzano veri e propri computer che hanno la capacità di memorizzare non solo la parte fonica, ma anche tutta la trasmissione dati, e di gestire agevolmente l'attività di intercettazione.
Queste apparecchiature possono trovarsi presso la Procura, ma spesso vengono 'remotizzate', cioé l'intercettazione arriva in Procura ma il segnale viene fatto rimbalzare presso gli uffici della polizia giudiziaria. Al termine del periodo autorizzato dalla magistratura, il gestore della linea Res, del server e di questa macchina, che è sempre un privato, effettua uno scarico dei dati contenuti nella macchina e li copia su un supporto magnetico, che normalmente è un cd o un dvd.
A quel punto il cd può essere ascoltato dal magistrato e può essere trascritto da un perito o consulente. Quando una traccia è stata memorizzata su un cd o dvd non è modificabile, può essere solo riletta. Alcune volte possono essere fatte più copie del dvd.
Trascrizione dei risultati dell'intercettazione [modifica]
Le comunicazioni intercettate sono registrate e delle operazioni è redatto verbale. Al termine dell'attività di intercettazione verbali e registrazioni sono immediatamente trasmessi al pubblico ministero. Entro 5 giorni dalla conclusione dell'attività va effettuato il deposito degli stessi con in allegato gli atti di disposizione e di convalida. Gli atti sono a disposizione dei difensori e delle parti. Il giudice dispone infine l'acquisizione delle conversazioni e dei flussi di comunicazioni informatiche e telematiche indicate dalle parti che non appaiono manifestamente irrilevanti, e procede anche di ufficio allo stralcio delle registrazioni e dei verbali di cui è vietata l'utilizzazione.

Oneri dell'intercettazione [modifica]
Le spese sostenute per l'acquisto della tecnologia d'intercettazione (hardware e software), la predisposizione emanutenzione della rete alle intercettazioni sono parzialmente caricate nel bilancio degli Stati UE, e gli operatori di telefonia chiedono una maggiore copertura dei costi, pena l'attribuzione dell'onere ai clienti con degli aumenti tariffari.
La consulenza per la loro installazione e supporto operativo, l'impegno di risorse sostenuto dall'operatore telefonico per la redazione dei tabulati e delle intercettazioni, vengono sommati alle spese processuali e ribaltati a carico dell'imputato, nel caso in cui perda la causa e sia dichiarato colpevole.

Note [modifica]
^ In casi di urgenza il PM può disporre immediatamente con decreto motivato l'inizio dell'intercettazione e chiedere successivamente, ma entro 24 ore, l'autorizzazione del GIP: in caso contrario l'intercettazione deve essere interrotta e gli elementi acquisiti sono inutilizzabili (art.267).
...segue:
Procedimento per l'utilizzazione [modifica]
Di regola l'intercettazione è autorizzata dal giudice per indagini preliminari con decreto motivato, su richiesta del pubblico ministero. Nei casi di urgenza, quando vi è fondato motivo di ritenere che dal ritardo possa derivare grave pregiudizio ai fini della prosecuzione delle indagini, è lo stesso pubblico ministero a disporre l'intercettazione con decreto motivato, salvo la necessità della convalida dell'atto entro 48 ore dal giudice per le indagini preliminari (la convalida è necessaria perché così statuisce la Costituzione prevedendo una riserva di giurisdizione). In caso di mancata convalida l'intercettazione non può essere proseguita ed i risultati acquisiti non possono essere utilizzati.
...segue:
l'intercettazione

Limiti e presupposti [modifica]
L'intercettazione è mezzo di ricerca della prova che può essere adoperato solamente in procedimenti relativi a determinati reati previsti dall'art. 266 (fra cui quelli di ingiuria, minaccia, usura, abuso di informazioni privilegiate...). Oltre al presupposti oggettivo del reato per cui si procede, è necessario che sussistano gli ulteriori presupposti oggettivi dei gravi indizi di reato e della assoluta indispensabilità dell'intercettazione ai fini della prosecuzione delle indagini.
Intercettazione
Da Wikipedia, l'enciclopedia libera.
Vai a: Navigazione, cerca
Intercettazione
Art.:
266 e segg. c.p.p.
Ramo del diritto processuale:
Penale
Motivo:
Gravi indizi di reato e assoluta indispensabilità dell'intercettazione per il proseguimento delle indagini, per i delitti delineati dall'art. 266 e alle condizioni dell'art. 103 comma 5°
Requisiti formali:
Decreto motivato del PM dopo autorizzazione del GIP[1]
Organo competente:
PM e Polizia giudiziaria
Si invita a seguire lo schema del Progetto Wikilex
L'intercettazione nel diritto processuale penale italiano è un mezzo di ricerca della prova tipico, in quanto previsto e disciplinato dall'art. 266 e seguenti del codice di procedura penale.
« 1. L’intercettazione di conversazioni o comunicazioni telefoniche e di altre forme di telecomunicazione è consentita (226 coord.) nei procedimenti relativi ai seguenti reati:
a) delitti non colposi per i quali è prevista la pena dell’ergastolo o della reclusione superiore nel massimo a cinque anni determinata a norma dell’art. 4;
b) delitti contro la pubblica amministrazione per i quali è prevista la pena della reclusione non inferiore nel massimo a cinque anni determinata a norma dell’art. 4;
c) delitti concernenti sostanze stupefacenti o psicotrope;
d) delitti concernenti le armi e le sostanze esplosive;
e) delitti di contrabbando;
f) reati di ingiuria (594 c.p.), minaccia (612 c.p.), molestia o disturbo alle persone (660 c.p.) col mezzo del telefono.
f-bis) delitti previsti dall’articolo 600-ter, terzo comma, del codice penale.2. Negli stessi casi è consentita l’intercettazione di comunicazioni tra presenti. Tuttavia, qualora queste avvengano nei luoghi indicati dall’art. 614 c.p., l’intercettazione è consentita solo se vi è fondato motivo di ritenere che ivi si stia svolgendo l’attività criminosa. »
(art.266 c.p.p. )

Essa consiste nell'attività diretta a captare comunicazioni e conversazioni, nonché flussi di comunicazioni informatiche o telematiche mediante strumenti della tecnica. L'intercettazione tende a limitare gravemente alcune importanti libertà costituzionali, fra cui la libertà di comunicazione del pensiero (art. 15 Cost) e la libertà domiciliare (art. 14 Cost), per cui sono dettate particolari norme procedurali volte a garantire la legittimità formale e sostanziale dell'attività. Nella materia delle intercettazioni vige la riserva di legge e la riserva di giurisdizione, in quanto previste espressamente dalla Costituzione. Il codice di procedura penale prevede dei limiti e dei presupposti e una disciplina procedimentale molto rigorosa.

lunedì 9 giugno 2008

My YouTube

Ho seri problemi con YouTube...
Il mio profilo esiste ancore ma sta scomparendo....
può mai esser vero?
spero che sia solo perchè è notte fonda e la stanchezza ha la meglio

giovedì 5 giugno 2008

Poesia

Oggi mi è tornata in mente questa Poesia di Quasimodo.
Preparata per l'Esame di 5^Elementare!!!
..e allora, rimembriamo..


Salvatore Quasimodo ~ Alle fronde dei salici

E come potevamo noi cantare
con il piede straniero sopra il cuore,
fra i morti abbandonati nelle piazze
sull'erba dura di ghiaccio, al lamento
d'agnello dei fanciulli,
all'urlo nero
della madre che andava incontro al figlio
crocifisso sul palo del telegrafo?
Alle fronde dei salici, per voto,
anche le nostre cetre erano appese,
oscillavano lievi al triste vento.

domenica 1 giugno 2008

http://www.pidownload.it/p.aspx?is=1116907

con

http://www.pidownload.it/p.aspx?is=1122606

e ora proviamo...

Xsonale....

Ancora ad usare questo Windows che mi crea un sacco di problemi..
Ci sono attacchi da tutte le parte e per una come me a cui piace provare, scaricare, installare e disintallare .. è più forte di me, a volte la mano parte da sola! .. non è proprio il massimo. Oggi ci si è messo uno spyware: errore all'avvio di Generic Host Process.. nulla di grave, mi è bastato riattivare il firewall. Però quell'errore ad expolorer.exe stamattina... comunque invece di reinstallare tutto ho optato per il ripristino delle configurazioni del sistema.. bah, spero non si ripeta.

PS. Presto riuscirò a passare a Linux e/o al Mac.. l'ideale sarebbe avere 3 macchine ognuna con un S.O. diverso... ma ci stiamo lavorando.. e non sono poi così lontana!