KosmosDOC: © 2006-2024 IdMiS; contenuti: © gestito da ciascun Ente.
I cookies di kosmosdoc non hanno funzione per terzi, ma soltanto tecnica e di sicurezza (Google Analytics, soltanto come complemento tecnico, è stato utilizzato come assimilato anonimo, ai sensi dei provvedimenti del Garante della Privacy). Guida rapida: i link composti di + non necessitano il ricaricamento della pagina: ove colorati consentono l'esplorazione in sottofinestra Guida rapida: il sottoinsieme selezionato del corpus autorizzato può essere esplorato tramite i link +MAP (mappa di frequenza della trascrizione e della descrizione), e +KWPN(brani delle trascrizioni relative) Guida rapida: i link +BD forniscono i brani dell'intera indistinguibile documentazione di Biblioteca Digitale relativi al nome proprio scelto Per il canale video tutorial cliccare: https://www.youtube.com/channel/UClzGpMauhOImKxIwslRpinA/feed |
Videoguida per la navigazione in KosmosDOC.org
Il brano seguente è un frammento di trascrizione automatica (OCR) della pagina richiesta. Questo sistema di indicizzazione della Biblioteca digitale non liberamente visualizzabile mostra parzialmente ciascuna Entità Multimediale suddividendola in piccoli segmenti separati da «[...]» (medesimo periodo o primo periodo successivo) e da « /// [...] /// » (periodo successivo non adiacente). Per riscontrare nella pagina i termini ricercati suggeriamo l'uso di ctrl+F o analoghi, ove il proprio browser lo consenta.
Per qualche tempo clamorosi [...] dei siti Internet, anche di istituzioni importanti, [...] chiunque fosse dotato di un [...] di intelligenza informatica e [...] tecnica di fare e disfare praticamente tutto. Così gli [...] sono riusciti a modifi-care [...] Cia, della Nasa, [...] Aeronautica militare statu-nitense, del [...] protestare contro la re-pressione a Timor Est [...] sito del pellicciaio [...] invaso da [...]. Anche in Europa ci [...] motivati politicamente contro siti Internet, come quelli, [...] Gran Bretagna, contro le pagi-ne dei Laburisti e dei Conserva-tori. Ma si tratta di [...] isolati, almeno a livel-lo di opinione pubblica. In Euro-pa il fenomeno [...] assunto in modo così aperto [...] di sfida alla società [...] invece negli Stati Uniti. O meglio si è [...] diverso, e [...] delle polizie (ma anche [...] si è focalizzata più [...] delle reti da parte [...] «antagoni-sti» che sugli [...] veri e pro-pri. In effetti prima con [...] BBS [...] Board [...] un si-stema di comunicazione [...] ancora molto diffuso), poi con Internet i [...] radicale europea e quelli di una parte [...] eversiva han-no creato una ragnatela di rap-porti [...] hanno preoccupato i governi al punto che, [...] al Parla-mento di un paio [...] fa [...] dei nostri servizi di [...] era espli-citamente dedicato [...] dei si-stemi di comunicazione [...] di questi attivisti. Non che [...] sia stata im-mune da fenomeni [...] a quelli [...] statuni-tense. Hanno avuto soltanto mi-nore [...] ragioni. Prima di tutto perché [...] sottovalutati, poi perché le opinioni pubbli-che europee, [...] in particolare, sono meno sensibili alla fascinazione [...]. Kevin [...] e [...] sono i protago-nisti di un [...] negli Usa, protagonisti di almeno [...] libri [...] scrit-to dallo stesso [...] con John [...] The [...] Game di Jonathan [...] e The [...] and The Samurai di John [...] centinaia di articoli, servizi televisivi [...] pro-babilmente un film. Eppure so-no rispettivamente solo [...] abile (sfug-gito per anni alle ricerche di Se-cret Service, [...] e innumerevoli altri corpi [...] un esper-to di sicurezza informatica nel cui [...] San Diego Su-percomputer [...] riuscì ad entrare in [...] il giorno di Natale del 1994. Questa intrusione gli costò [...] stato localiz-zato da [...] a conclusio-ne di due [...] nel ciberspazio. In Europa, il pathos [...] questa è poco percepito a livello sociale, [...] sì che il fenomeno hacker sia relegato [...] di un affare per specia-listi. Ma il raduno degli [...] In Progress di Amsterdam [...] siamo affatto di fronte ad episodi marginali [...] a fenomeni spora-dici. [...] sociale di molti [...] si accompagna in-fatti sempre [...] tecnica superlativa, ne fa vere e proprie [...] tutte le avanguardie, portano in loro i [...] ma anche e soprattutto quelli del cambiamento. Ecco perché ad Amsterdam, [...] contemporaneo ra-duno di New York (intitolato [...] HOPE, che vuol dire [...] ma dove HOPE è anche una sigla [...] On [...] sul pianeta Terra), [...] di molti partecipanti era [...] quelli che entrano nei [...] pu-ramente distruttive. È più intelligente tro-vare il [...] per non [...] salta-re» ha dichiarato al New York [...] uno dei parteci-panti al raduno [...] New York. [...] chi si chiama [...] una parola alla portata della [...] di chiunque, ma an-che [...] una [...] in un gioco di parole [...] comprensibile agli iniziati che mette insieme [...] e RI SC, la sigla [...] indica [...] di un particolare tipo di [...]. Questo bisogno di legalità è [...] la conseguenza di un [...] generazionale che si è creato [...] del mondo hacker. I primi hacker sono [...] stanno entrando nella età di mezzo, come John [...] un [...] americano conosciuto anche come [...] il no-me di uno [...] nelle cui confezioni anni addie-tro [...] un fischietto. Modifi-cando quel fischietto [...] era riuscito ad imitare [...] chiamata a 2600 [...] del sistema telefonico [...] facendo così te-lefonate gratis [...] mon-do. Altri sono invece entrati [...] nel mondo della produzione come lo stesso [...] hacker, Maurice [...] socio di [...] uno dei maggiori forni-tori Internet [...]. E anche molti degli [...] hanno un occhio di riguardo per le [...]. Sanno di essere in [...] linea di partenza giusta per ben [...] carriere come consulenti di [...] di sistemi. Un business che sta [...] tra gli [...] del ci-berspazio. Ma [...] di alte-rità resiste forte [...] che si compiacciono nel restare in bilico [...] che li divide dai [...]. Come quei tedeschi che [...] punto delle tecniche per sfrutta-re i buchi [...] tecnologia [...] della [...] per intercettare le transazio-ni [...]. O [...] grup-po, sempre tedesco, che [...] line di [...] In Pro-gress spiega il [...] scoprire il codice attraverso il quale le [...] il PIN (Personal [...] il codice segreto che [...] usate la carta di credito per prelevare [...] auto-matici) che garantisce la sicurez-za dei loro [...]. [...] fantasiosa di uno «scorridore» della [...] informatica. Gli [...] si sono riuniti in [...] giorni fa. /// [...] /// Gli [...] si sono riuniti in [...] giorni fa. (0)
(0)
Nota sulla tutela della privacy. e Nota sulla tutela del copyright.
|
Nonostante i continui tagli che il settore culturale è costretto a subire - biblioteche storico/letterarie ed Archivi storici in particolare -, nell'epoca del Web 2.0 non termovalorizziamoci!La funzione di servizio pubblico sia essa offerta da un Ente pubblico o privato ha un costo; affinché il progetto possa mantenersi e continuare ad essere sviluppato sarebbe necessario un sostanzioso finanziamento pubblico, ma in sua assenza? Sareste disposti ad "adottare" una pagina e renderla fruibile a tutti in una rigorosa logica senza scopo di lucro? |
||||||||||||||||||||||||||||||||||||||||||||||||||||||
|