Le mie foto
Nome:
Località: Italia, Bologna, Italy

27 novembre 2005

Assolto? NO Giulio Andreotti

Lancio questa nuova categoria nel mio blog "[Assolti? NO]" per un senso di nausea che mi era quasi scomparso e che è riaffiorato prepotentemente dopo le pubblicità nuove di 3 con il "senatore a vita" che dopo l'affermazione della tutta tette, tutto culo, niente cervello "ma lei sa proprio tutto" risponde "dicono così".

Perchè sento di doverlo fare, perchè l'informazione in generale non lo fà... o tralascia particolari leggermente salienti...

Non dò giudizi nè rielaborazioni...riporto semplicemente le conclusioni delle sentenze dei giudici (atti che si possono facilmente trovare in rete...se pensate siano falsi), le stesse conclusioni che hanno fatto dire ai media: ASSOLTO!

Testo della Corte d’appello di Palermo, ultime pagine della
sentenza:


In definitiva, la Corte ritiene che sia ravvisabile il reato di partecipazione alla associazione per delinquere nella condotta di un eminentissimo personaggio politiconazionale, di spiccatissima influenza nella politica generale del Paese ed estraneo all’ambiente siciliano, il quale, nell’arco di un congruo lasso di tempo, anche al di fuori di una esplicitata negoziazione di appoggi elettorali in cambio di propri interventi in favore di una organizzazione mafiosa di rilevantissimo radicamento territoriale nell’Isola:
a) chieda ed ottenga, per conto di suoi sodali, ad esponenti di spicco della associazione interventi para-legali, ancorché per finalità non riprovevoli;
b) incontri ripetutamente esponenti di vertice della stessa associazione;
c) intrattenga con gli stessi relazioni amichevoli, rafforzandone la influenza anche rispetto ad altre componenti dello stesso sodalizio tagliate fuori da tali rapporti;
d) appalesi autentico interessamento in relazione a vicende particolarmente delicate per la vita del sodalizio mafioso;
e) indichi ai mafiosi, in relazione a tali vicende, le strade da seguire e discuta con i
medesimi anche di fatti criminali gravissimi da loro perpetrati
in connessione con le medesime vicende, senza destare in essi la preoccupazione di venire denunciati;
f) ometta di denunciare elementi utili a far luce su fatti di articolarissima gravità, di cui sia venuto a conoscenza in dipendenza di diretti contatti con i mafiosi;
g) dia, in buona sostanza, a detti esponenti mafiosi segni autentici – e non meramente fittizi – di amichevole disponibilità, idonei, anche al di fuori della messa in atto di specifici ed effettivi interventi agevolativi, a contribuire al rafforzamento della organizzazione criminale, inducendo negli affiliati, anche per la sua autorevolezza politica, il sentimento di essere protetti al più alto livello del potere legale.
Alla stregua dell’esposto convincimento, si deve concludere che ricorrono lecondizioni per ribaltare, sia pure nei limiti del periodo in considerazione, il giudizio negativo espresso dal Tribunale in ordine alla sussistenza del reato e che, conseguentemente, siano nel merito fondate le censure dei PM appellanti.
Non resta, allora, che confermare, anche sotto il profilo considerato, il
già precisato orientamento ed emettere, pertanto, la statuizione di non luogo a procedere per essere il reato concretamente ravvisabile a carico del sen. Andreotti estinto per prescrizione.


PER QUESTI MOTIVI

La Corte, visti gli artt. 416, 416bis, 157 e ss., c.p.; 531 e 605 c.p.p.; in parziale riforma della sentenza resa il 23 ottobre 1999 dal Tribunale di Palermo nei confronti di Andreotti Giulio ed appellata dal Procuratore della Repubblica e dal Procuratore Generale, dichiara non doversi procedere nei confronti dello stesso Andreotti in ordine al reato di associazione per delinquere a lui ascritto al capo A) della rubrica, commesso fino alla primavera deI1980, per essere Io stesso reato estinto per prescrizione; conferma, nel resto, la appellata sentenza.
Visto l’art. 544, comma 3, c.p.p.; indica in giorni novanta il termine entro il quale verranno depositate le motivazioni della sentenza.

Palermo, lì 2 maggio 2003.
IL CONSIGLIERE est. (Dr. Mario Fontana)
IL PRESIDENTE (Dr. Salvatore Scaduti)
[Vggn]

25 novembre 2005

PeerGuardian2: usare il p2p ed essere quasi sicuri

Come funziona PeerGuardian

PeerGuardian è un filtro IP open source pensato per bloccare indirizzi IP di alcune organizzazioni e corporazioni che potrebbero voler violare la privacy degli utenti mentre usano Internet e le reti peer-to-peer.

PeerGuardian 2 non richiede l'installazione di alcun driver, ciononostante blocca indirizzi IP molto più velocemente di quanto era possibile prima – non usa mai più dell'1% di CPU sulla maggior parte dei sistemi. Su Windows 2000 e successivi PeerGuardian 2 blocca a livello kernel (il blocco a livello di kernel rende il sistema molto più efficiente e potente di ogni altra versione), agendo contro ogni protocollo usato nel sistema windows. Su Windows 98 o Me blocca solo il TCP (per motivi tecnici, il blocco a livello kernel non è possibile nel 98/ME) con la stessa performance della versione per Windows 2000.

PeerGuardian blocca indirizzi IP basandosi su un elenco di indirizzi IP raccolti mediante molti metodi. Di default PeerGuardian 2 prende gli IP dal sito web Blocklist.org.

Blocklist.org è un sito web pensato per consentire agli utenti di gestire in modo interattivo e bloccare gli indirizzi IP di alcune organizzazioni e aziende. Fondato nel tardo 2004 da methlabs.org, vuole essere una database indipendente dalla piattaforma che usa formati aperti.

Blocklist.org è ancora in costruzione e maggiori dettagli su come usare il database ed inserire nuovi range e segnalare range errati verranno aggiunte in seguito a questo manuale.


Quando è realmente sicuro PeerGuardian?

E' accurato nel senso che blocca qualsiasi cosa si trovi nella sua lista nera di IP. E' impossibile conoscere tutti gli indirizzi da bloccare, per cui sebbene aumenti la sicurezza di una buona misura, non può essere mai perfetto.

16 novembre 2005

Pillola ru486

non dico niente sulla laicità del nostro stato...

non dico niente sulle polemiche sulla pillola per l'aborto non chirurgico

riporto solo una frase del mitico luttazzi:



Se gli uomini restassero incinti, potresti avere un aborto anche dal barbiere.

[Dev] Ancora su AJAX

Prima di leggere questi tutorial e decidere di utilizzare AJAX leggetivi il mio vecchio post [Dev] Ajax o ASP.NET Remote Scripting

Io ancora non ho fatto una scelta...

Risorse AJAX, Dieci tutorial / esempi indispensabili per iniziare:
  • Ajax Tutorial: Ajax What is it Good For? Questo sito oltre che spiegare in maniera chiara e precisa come programmare utilizzando Ajax, fornisce anche la storia di questo paradigma, spiegandone le radici e le aspirazioni.
  • Rasmus’ 30 second Ajax Tutorial: questa guida veloce ad Ajax permette in pochi minuti di capire i concetti fondamentali; anche se non è adatta a chi vuole approfondire l'argomento, è un'ottima risorsa per i neofili che hanno un po' di esperienza di programmazione.
  • Ajax: Getting Started: redatta dal developer center di Mozilla, permette di avere un'infarinatura generale su Ajax, anche se ormai è un po' datata.
  • Interactivity with Remote Scripting: guida ai concetti fondamentali spiegati in modo chiaro. Un buon punto di partenza ad Ajax e allo scripting remoto, che riesce a coprire alcune lacune delle guide precedenti.
  • Ajax Examples: come suggerisce il titolo, in questo sito non troverete un tutorial, ma bensì un lungo elenco di esempi di programmazione con Ajax. L'autore elenca una serie di casi d'uso reali di questa tecnologia, permettendoti di farti un'idea di cosa è possibile fare realmente.
  • Ajax (programming): come poteva mancare una voce di Wikipedia ad Ajax? Qui potrete trovare una gran quantità di documentazione e di collegamenti a siti specializzati, utile per approfondire l'argomento.
  • Ajax with J2EE: se usi J2EE, allora in questo sito potrai approfondire meglio come AJAX si relazioni con questo framework.
  • Ajax in ASP.NET: in questo sito potrai approfondire l'uso di Ajax integrandolo con il linguaggio ASP.NET. Microsoft è al lavoro ad Atlas, la loro implementazione di Ajax, ma è ancora ben lontano dall'essere un prodotto utilizzabile.
  • Ruby on Rails: sito utile a coloro che programmano in Ruby (per coloro che non lo conoscono, è un linguaggio molto promettente e facile da imparare). Il framework presentato aiuta nello svilppo di applicazioni anche complesse.
  • Ajax: A New Approach to Web Applications: articolo storico, in cui si presenta (e si conia) il termine AJAX. Non contiene esempi di codice, ma spiega accuratamente il background e le problemtiche che AJAX si propone di risolvere.

12 novembre 2005

Inchiesta FALLUJAH Fosforo bianco -scioccante

Documentario inchiesta di rainews24 sulle bombe al fosforo che gli americani usano in iraq



Vergognoso! assolutamente da diffondere

http://www.rainews24.rai.it/ran24/inchiesta/default_02112005.asp

Scarica video

09 novembre 2005

[Linux] IPtables for Fun -- Implementare un firewall in linux

IPtables for Fun -- Implementare un firewall in linux

Ottima guida per tutti i livelli di conoscenza di iptables, ed è in italiano!

Se dovete configurare un firewall con linux questa è un'ottima guida

08 novembre 2005

[Dev] .NET 2.0 vs. Java 1.5

Simpatico test sulla velocità tra le 2 piattaforme:

.NET 2.0 vs. Java 1.5

04 novembre 2005

Motore di ricerca per voli lowcost

Piu' di 500 compagnie aeree tradizionali e Low Cost


03 novembre 2005

The Hacker's Choice


THC is an acronym for 'The Hacker's Choice' and a group of international experts involved in network and system security. THC was founded in 1995 in Germany, has published over 60 software releases and technical papers and currently is among the top ten security groups worldwide.

The major focus of THC is to investigate and analyze common security solutions and propose concepts for circumventing security mechanisms. Such concepts range from technical papers demonstrating security aspects of loadable kernel modules to highly efficient network analysis and penetration test software. THC is a non-commercial group and all releases, papers and even this web site have been developed in the free time of the THC members.

In the THC release section you will find the collection of THC software applications.
It includes sophisticated network analysis and penetration test tools, cryptographic utilities that mimic fingerprint collisions or extrapolate credit card numbers and a lot of other interesting stuff for the security expert's pleasure.


www.thc.org

[Linux] Comandi VI (vuai eheh)

I personalmente lo odio e preferisco di gran lunga joe... solo che per configurare il mio router con OpenWrt sono costretto ad usarlo.

Undo Command
u undo the last command.

Screen Commands
CTL/l Reprints current screen.
CTL/L Exposes one more line at top of screen.
CTL/E Exposes one more line at bottom of screen.
CTL/F Pages forward one screen.
CTL/B Pages back one screen.
CTL/D Pages down half screen.
CTL/U Pages up half screen.

Cursor Positioning Commands
j Moves cursor down one line, same column.
k Moves cursor up one line, same column.
h Moves cursor back one character.
l Moves cursor forward one character.
RET Moves cursor to beginning of next line.
0 Moves cursor to beginning of current line.
$ Moves cursor to end of current line.
SPACE Moves cursor forward one character.
nG Moves cursor to beginning of line n. Default is last line of file.
0 Moves the cursor to the first character of the line.
:n Moves cursor to beginning of line n.
b Moves the cursor backward to the beginning of the previous word.
e Moves the cursor backward to the end of the previous word.
w Moves the cursor forward to the next word.
/pattern Moves cursor forward to next occurrence of pattern.
?pattern Moves cursor backward to next occurrence of pattern.
n Repeats last / or ? pattern search.

Text Insertion Commands
a Appends text after cursor. Terminated by escape key.
A Appends text at the end of the line. Terminated the escape key.
i Inserts text before cursor. Terminated by the escape key.
I Inserts text at the beginning of the line. Terminated by the escape key.
o Opens new line below the current line for text insertion. Terminated by the escape key.
O Opens new line above the current line for text insertion. Terminated by the escape key.
DEL Overwrites last character during text insertion.
ESC Stops text insertion. The escape key on the DECstations is the F11 key.

Text Deletion Commands
x Deletes current character.
dd Deletes current line.
dw Deletes the current word.
d) Deletes the rest of the current sentence.
D, d$ Deletes from cursor to end of line.
P Puts back text from the previous delete.

Changing Commands
cw Changes characters of current word until stopped with escape key.
c$ Changes text up to the end of the line.
C, cc Changes remaining text on current line until stopped by pressing the escape key.
~ Changes case of current character.
xp Transposes current and following characters.
J Joins current line with next line.
s Deletes the current character and goes into the insertion mode.
rx Replaces current character with x.
R Replaces the following characters until terminated with the escape key.

Cut and Paste Commands
yy Puts the current line in a buffer. Does not delete the line from its current position.
p Places the line in the buffer after the current position of the cursor.

Appending Files into Current File
:R filename Inserts the file filename where the cursor was before the ``:'' was typed.

Exiting vi
ZZ Exits vi and saves changes.
:wq Writes changes to current file and quits edit session.
:q! Quits edit session (no changes made).

Google