Pagine

lunedì 17 dicembre 2018

Da ombrello cinese a borsa barese ...

Cosa fare di questi terribili ombrelli cinesi che si rompono sempre o meglio che la gente rompe sempre?




Delle fatastiche borsette per fare la spesa ...
Riduciamo il consumo di plastica ... della diffusione delle microplastiche ecc ecc..



Tutto grazie alla nostra Nonna Tina ...





If you like my blog, Please Donate Me
Se ti piace il mio blog , Perfavore effettua una donazione



Biovecblok e i rilasci di milioni di zanzare ... per renderle sterili...




Buongiorno,
la ringraziamo del suo interessamento.
Pensiamo Lei si riferisca allo studio dell'Enea.. vogliono fare rilasci di milioni di zanzare dove i maschi rendono sterili le femmine e le femmine trasmettono meno i virus 
Avevamo visto anche noi l'articolo; per ora queste linee di zanzare danno buoni risultati in laboratorio ma non si può fare ancora una previsione di quello che accadrà davvero in natura; inoltre la sperimentazione dovrebbe essere stata fatta sulla zanzara tigre ma ci sono almeno altre tre specie di zanzare che trasmettono questi virus.
Quanto ai ricercatori di Biovecblok, hanno  sviluppato un repellente naturale che impedisce la puntura di qualsiasi specie di zanzara e un larvicida che abbassa la popolazione di diverse specie pericolose di zanzare nell'ambiente. Stanno, inoltre, studiando la capacità di alcuni batteri naturali che producono molecole capaci di interferire con la fitness della zanzara.
Sperando di essere stati utili e restando a disposizione sia noi che i ricercatori per ogni ulteriore occorrenza e/o richiesta di chiarimento, e con l'auspicio di averla tra i soci di questa startup innovativa,
l'occasione è gradita per inviare i migliori saluti

Lo staff di Next Equity Crowdfunding


=========================================================================================================

NEXT EQUITY CROWDFUNDING MARCHE SRL

 Autorizzazione Consob n° 18977 del 16/07/2014

Via Silvio Pellico n 8; 62012 Civitanova Marche (Mc)
email: info@nextequity.it; pec:nextequity@pec.it
P.Iva 01846990438; tel 392.9518215
ww.nextequity.it

If you like my blog, Please Donate Me
Se ti piace il mio blog , Perfavore effettua una donazione



mercoledì 28 novembre 2018

HIV & Epatite C

Gentilissimo

i dati forniti dall’osservatorio sono in linea con il dato nazionale, non parlerei di boom. Spesse volte i giornalisti usano titoli choc per attirare l’attenzione. 
Ad ogni modo la campagna da noi ideata ed estesa a molti comitati di CRI serve proprio per far emergere il dato sommerso ed educare la popolazione a comportamenti responsabili evitando ulteriori contagi.
Inoltre la vorrei rassicurare sul fatto che la cura per l’Epatite C è risolutiva in quanto il virus viene eradicato dal corpo del paziente, mentre per l’HIV c’è la possibilità, attraverso la cura, di portare a zero la carica virale, in modo da rendere il paziente non più infettivo ed evitando il rischio di evoluzione verso AIDS.
Ciò premesso se durante le nostre giornate di test dovessimo riscontrare dei positivi, li accompagneremo verso le cure dando tutto il supporto possibile ed in modo gratuito. 
La campagna socio-sanitaria Meeet Test & Treat è nata con l’intento di sensibilizzare la popolazione comune sul tema delle malattie infettive e per andare a trovare i cosiddetti Hard To Reach cioè quella fascia di popolazione maggiormente a rischio come: tossicodipendenti, sex workers etc, e non per creare panico o allarmismi non giustificati.

spero di essere stato esauriente e di averla rassicurata e se lo desidera vada anche lei al gazebo per prender materiale informativo e se desidera fare il test rapido! 

un saluto e buona giornata 

Stefano  

Stefano Spada Menaglia
Communication, Press Office and Social Media Manager
Un cordiale saluto.



giovedì 1 novembre 2018

Scorie nucleari, perchè non le possiamo spedire nello spazio


Egregio dr.ho avuto modo di leggere questa sua mail e, lavorando nel campo, volevo darle privatamente un riscontro in merito al suo suggerimento.
Innanzitutto la soluzione che lei propone fu studiata in passato, assieme a molte altre, per la sistemazione definitiva delle scorie radioattive.
Essa fu scartata per le seguenti due ragioni principali:
1) i costi elevatissimi: una missione "a perdere" di questo tipo si giustificherebbe solo con la soluzione "mondiale" del problema delle scorie suddette. Lanci ripetuti da parte di singole nazioni (ripetuti perché l'utilizzo dell'energia nucleare come fonte energetica e della radioattività in campo industriale e medico produce continuamente scorie radioattive, di singole nazioni perché ci sarebbe difficoltà a coordinare in un unico lancio le scorie di più paesi - tenendo anche conto dei problemi logistici e rischi di conferirle tutte alla base di lancio del vettore) risulterebbero economicamente insopportabili

2) i rischi: chi magari è giovane come lei non potrà ricordarsi la disgrazia dello Shuttle del 1986, quando lo stesso esplose dopo il decollo con 7 astronauti a bordo. Credo che i controlli prima del decollo siano stati accurati al massimo livello, ciò nonostante la disgrazia avvenne, a dimostrazione che il rischio zero è un'utopia che gli scienziati seri rifiutano. Se il vettore fosse stato carico di scorie radioattive "mondiali", alla tragedia aerospaziale si sarebbe aggiunto un dramma in grado di mettere a rischio la sopravvivenza della specie umana.

La soluzione è assai più banale: lo smaltimento opportuno delle scorie radioattive, in depositi di superficie o geologici a seconda del contenuto, è una soluzione definitiva, senza rischi per l'umanità e tecnologicamente risolubile.

In particolare per le scorie che suscitano maggior apprensione presso l'opinione pubblica (rischi per centinaia di migliaia di anni), la soluzione geologica è di sicura garanzia: ci sono depositi e strutture che si ha la garanzia scientifica che siano rimasti indisturbati per milioni di anni. Essi costituiscono quindi una soluzione scientificamente sicura.
Che poi sia difficile a trasmettere questo concetto all'opinione pubblica, ne siamo consapevoli.
Per quanto concerne il problema italiano e la sua soluzione troverà ulteriori elementi a questo link https://www.depositonazionale.it/.
Per lo smaltimento in genere delle scorie radioattive, la mando al sito della iaea https://www.iaea.org/ dove potrà trovare tutto il materiale esistente in merito.
Un cordiale saluto.



domenica 21 ottobre 2018

Durta batteria Auto




Durta batteria Auto

11 anni con una bosch da 44Ah

5 anni con una Fiamm (che ancora funziona bene) da 55 (auto con clima e servosterzo)

3 anni e mezzo con una "da supermercato" di dubbia qualità. (auto con clima)

8 anni di vita tipo VARTA

7 anni una batteria di marca quasi sconosciuta (Unibat)


Dati presi da internet ...

sono giusti ?
antolepore@gmail.com

domenica 30 settembre 2018

Difesa delle Infrastrutture Critiche: hacking e contromisure

Seminario gratuito: Roma 16 ottobre 2018

 

9.00 - 9.30: Registrazione partecipanti 9.30 - 9.45: Introduzione ai lavori e saluti delle Associazioni di Settore 9.45 - 10.30:  "Cisco Cyber Security per la protezione delle reti IoT" (Dott. Giovanni di Venuta - Cyber Security Consulting Systems Engineer - Cisco Systems 10:30 - 13.00: Prima sessione formativa (Dott. Giuseppe Tetti - NCP Italy)
Introduzione
  • I principi della sicurezza informatica
  • Autenticazione, Riservatezza, Integrità, Disponibilità
  • Modelli e approcci concreti
La sicurezza nelle reti LAN
  •   Meccanismi di Layer 2 switching
  • Realizzare una rete dotata di adeguati requisiti di sicurezza
  • Disponibilità del servizio: ridondanza e Spanning Tree Protocol
  • Tecniche di "port aggregation" per la ridondanza di link paralleli
  • Rouge switch e loro isolamento: BPDU Guard
  • Controllo dei fenomeni di broadcast storming
  • Prevenzione degli attacchi di MAC Flooding: tecniche di port-security
  • Accesso autorizzato agli switch di rete: lo standard 802.1x
  • Tecniche di isolamento degli utenti: protected port
  • Tecniche di isolamento dei gruppi: VLAN
  • VLAN Hopping, MAC Spoofing, DHCP Snooping
  • Attacchi Man in the Middle con ARP Poisining e tecniche di mitigazione con Dynamic ARP Inspection
La sicurezza nelle reti WiFi (prima parte)
  • Caratteristiche delle reti wireless
  • Controllo della copertura: gestione delle frequenze e attenzione alle interferenze
  • Utilizzo dei WLAN Controller
  • Roaming e QoS
  • Punti deboli nello standard 802.11
  • Scanning attivo e passivo
  • SSID Broadcasting e policy di buon senso
13.00 - 13.30:
  • Soluzioni full IP per le infrastrutture critiche secondo la direttiva 114/2008CE, la normativa EN50151 e 73-3 (CIAS Elettronica)
  • Dalla protezione elettronica alla protezione fisica per una sicurezza a 360° delle Infrastrutture Critiche (Betafence Italia)
  • L'Intelligenza Artificiale a servizio del controllo perimetrale: quali vantaggi (Spark Security)
13.30 - 14.30: Fast lunch 14.30 - 16:30: Seconda sessione formativa La sicurezza nelle reti WiFi (seconda parte)
  • Accesso non autorizzato e tecniche di autenticazione
  • MAC Filtering
  • Lo standard 802.11x
  • Intercettazione delle comunicazioni
  • Algoritmi di cifratura
  • Gli algoritmi WEP/WPA/WPA2
  • AP overloading e tecniche di flooding
  • Rogue e Fake AP
Accesso a Internet
  • Scelta della tipologia di accesso
  • Collegamenti e ISP ridondati
  • Protezione mediante Firewall
  • Tecniche di packet inspection
  • Utilizzo dei proxy
  • NAT traversal e applicazioni Cloud
  • Accedere alla rete in modo sicuro: le VPN e il protocollo IPsec
  • Sonde IPS/IDS e sistemi di logging
  • Attacchi DDos, e il servizio di cleaning del traffico
  • Monitoring proattivo: l'utilizzo del protocollo SNMP
Ore 16.30 - 17.15: Hacker in azione. Live!! (Dott. Francesco Tornieri - Cultore della materia presso l'Università Cattolica del sacro Cuore e membro del ISSA e ISECOM)
Dimostrazione dal vivo di un attacco informatico portato ad un sistema di videosorveglianza consumer. Saranno mostrate ed eseguite in tempo reale le principali tecniche e gli strumenti tipici di un hacker professionista per la violazione di sistemi di sicurezza ICT.
Ore 17.15 - 17.30: chiusura lavori e discussione

 http://www.cias.it/seminari/seminario-gratuito-difesa-delle-infrastrutture-critiche-hacking-contromisure-roma-16-ottobre-2018/

If you like my blog, Please Donate Me Or Click The Banner For Support Me. Se ti piace il mio blog , Perfavore effettua una donazione Oppure Fare clic sul banner per sostenermi . Vuoi supportare il lavoro di un programmatore o di un’associazione effettuando loro una donazione tramite PayPal? Nulla di più semplice. Individua sul sito del progetto che vuoi supportare il pulsante arancione Donate e cliccaci sopra. Nella pagina che si apre, esegui l’accesso al tuo conto PayPal usando il modulo collocato sulla destra e conferma la transazione per completare il pagamento. Bottone

giovedì 13 settembre 2018

Pagine Html5 eleganti ... i div e i nuovi tag ...


All’inizio erano tabelle; ricordiamo tutti bene il tedio provocato dal dover costruire strutture complesse spezzandole all’interno di una griglia fatta da infiniti tr e td era un attività noiosa, resa ancora peggiore dalla scarsa qualità e flessibilità del risultato. Poi arrivarono i div e fu una vera e propria rivelazione; finalmente un modello di costruzione del documento pensato per separare in modo chiaro i contenuti tipici di una pagina web e ora invece

Continua qui...
http://www.html.it/pag/19262/introduzione77/

<!doctype html>
<html>
<head>
  <title>I diari di viaggio</title>
</head>
<body>
  <header>
    <hgroup>
      <h1>I diari di viaggio:</h1>
      <h2>A spasso per il mondo alla scoperta di nuove culture:</h2>
    </hgroup>
  </header>
  <section>
    <h1>Europa</h1>
      <article>
        <h1>Giro turistico della Bretagna</h1>
        <p>lorem ipsum..</p>
      </article>
      <article>
        <h1>Cracovia e la Polonia misteriosa</h1>
        <p>lorem ipsum..</p>
      </article>
  </section>
  <section>
    <h1>Africa</h1>
    <article>
      <h1>Alla scoperta del Kenya</h1>
      <p>lorem ipsum..</p>
    </article>
  </section>
  <p>tutti i viaggi sono completi di informazioni su alberghi e prezzi</p>
</body>
</html>



If you like my blog, Please Donate Me
Se ti piace il mio blog , Perfavore effettua una donazione





giovedì 6 settembre 2018

Classi java try catch ecc... Il conto bancario

package org;

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.util.ArrayList;
import java.util.List;

public class Sample {
 
 public static class User {
  
  private String name;
  private String surname;
  private int pin; 
  
  public User(String name, String surname, int pin) {
   this.name = name;
   this.surname = surname;
   this.pin = pin;
  }

  public String getName() {
   return name;
  }
  
  public String getSurname() {
   return surname;
  }
  
  public int getPin() {
   return pin;
  }
 }
 
 public static enum Operations {
  
  PRELEVA,
  DEPOSITA,
  TERMINA
  
 }
 
 private static final BufferedReader bufferedReader = new BufferedReader(new InputStreamReader(System.in));
 private static final List users = new ArrayList();
 private static boolean exit = false;
 
 public static void main(String[] args) throws IOException {  
  users.add(new User("Andrea", "D'Elia", 123456));
  users.add(new User("Antonio", "Cerbino", 000000));
  
  while (!exit) {
   System.out.println("Perfavore, inserisci il tuo nome: ");
   User choosenUser = getUserByName(bufferedReader.readLine());
   
   if (choosenUser != null) {
    boolean authenticated = false;
    
    while (!authenticated) {
     System.out.println("La tua utenza è stata trovata, perfavore inserisci il tuo pin: ");
     String pin = bufferedReader.readLine();
     
     if (isInteger(pin))
      if (choosenUser.getPin() == Integer.parseInt(pin))
       authenticated = true;      
       
      else
       System.out.println("Il pin inserito non è valido.");
     else
      System.out.println("Il pin inserito contiene dei caratteri non accettati!");
    }
    
    System.out.println("Sei stato autenticato correttamente, che tipo di operazione desideri fare?");
    
    // Scelta dell'operazione, dove al termine si ritorna alla linea 53, finché exit = false.
   
   } else
    System.out.println("Utenza non trovata!");
  }
 }
 
 private static User getUserByName(String name) {
  for (User user : users)
   if (user.getName().toLowerCase().equals(name.toLowerCase()))
    return user;
  
  return null;
 }
 
 private static boolean isInteger(String pin) {
  try {
   Integer.parseInt(pin);
   return true;
   
  } catch (NumberFormatException e) {}
  
  return false;
 }

}

martedì 28 agosto 2018

Bitcoin ... finiranno ? E poi ? NON usate le schede video ! Non fatelo a casa vostra !










mercoledì 22 agosto 2018

Vendere foto su internet ...

https://www.gettyimages.it/collections/500px
https://www.fotocamerapro.it/vendere-foto-online/




giovedì 16 agosto 2018

Trappola zanzare con la bottiglia di plastica







Elenco di codici di errore del Servizio di Accesso remoto (RAS)


   Messaggi di errore
   ---------------------------------------------------------------
 
   600     Un'operazione è in sospeso.
   601     Handle della porta non valido.
   602     Porta già aperta.
   603     Buffer del chiamante troppo piccolo.
   604     Informazione errata.
   605     Impossibile impostare le informazioni per la porta.
   606     La porta non è connessa.
   607     Evento non valido.
   608     Periferica inesistente.
   609     Tipo di periferica inesistente.
   610     Il buffer non è valido.
   611     Route non disponibile.
   612     Route non allocata.
   613     Compressione non valida.
   614     Buffer esauriti.
   615     Porta non trovata.
   616     Richiesta asincrona in sospeso.
   617     Disconnessione della porta o della periferica in corso.
   618     La porta non è aperta.
   619     La porta è disconnessa.
   620     Endpoint assenti.
   621     Impossibile aprire il file della Rubrica telefonica.
   622     Impossibile caricare il file della Rubrica telefonica.
   623     Impossibile trovare la voce della Rubrica telefonica.
   624     Impossibile scrivere il file della Rubrica telefonica.
   625     Informazioni non valide nella Rubrica telefonica.
   626     Impossibile caricare una stringa.
   627     Impossibile trovare chiave.
   628     Porta disconnessa.
   629     Porta disconnessa da un computer remoto.
   630     Porta disconnessa a causa di un errore hardware.
   631     Porta disconnessa dall'utente.
   632     Dimensione della struttura non corretta.
   633     Porta già in uso o non configurata per chiamate in uscita con
           Accesso Remoto (RAS).
   634     Impossibile registrare il computer sulla rete remota.
   635     Errore sconosciuto.
   636     Periferica errata collegata alla porta.
   637     Impossibile convertire la stringa.
   638     Richiesta scaduta.
   639     Nessuna rete asincrona disponibile.
   640     Errore NetBIOS.
   641     Il server non è riuscito ad allocare le risorse NetBIOS 
           necessarie per supportare il client.
   642     Uno dei nomi NetBIOS è già registrato sulla rete
           remota.
   643     Errore della scheda di rete per il server.
   644     Non verranno ricevuti messaggi di rete di tipo popup.
   645     Errore di autenticazione interna.
   646     All'account non è consentito l'accesso a quest'ora del giorno.
   647     Account disattivato.
   648     Password scaduta.
   649     L'account non ha l'autorizzazione di Accesso remoto (RAS).
   650     Il server di Accesso remoto (RAS) non risponde.
   651     Il modem (o un'altra periferica di connessione) ha riscontrato 
           un errore.
   652     La risposta della periferica non è riconoscibile.
   653     Una macro richiesta dalla periferica non è stata trovata nella 
           sezione del file .INF della periferica.
   654     Un comando o una risposta nella sezione del file .INF della 
           periferica si riferisce ad una macro indefinita.
   655     La macro  non è stata trovata nella sezione del file 
           .INF della periferica.
   656     La macro  nella sezione del file .INF contiene
           una macro indefinita
   657     Impossibile aprire il file .INF della periferica.
   658     Il nome della periferica nel file .INF della periferica o nel 
           file .INI del supporto di trasmissione è troppo lungo.
   659     Il file .INI del supporto di trasmissione si riferisce ad un 
           nome periferica sconosciuto.
   660     Il file .INF della periferica non contiene risposte per il 
           comando.
   661     Il file .INF della periferica manca di un comando.
   662     Tentativo di impostare una macro non elencata nella sezione 
           del file .INF della periferica.
   663     Il file .INI del supporto di trasmissione fa riferimento ad un 
           tipo di periferica sconosciuto.
   664     Impossibile allocare memoria.
   665     Porta non configurata per Accesso remoto (RAS).
   666     Il modem (o un'altra periferica di connessione) non è in 
           funzione.
   667     Impossibile leggere il file .INI del supporto di trasmissione.
   668     Connessione caduta.
   669     Parametro d'uso nel file .INI del supporto di trasmissione non 
           è valido.
   670     Impossibile leggere il nome della sezione dal file .INI del 
           supporto di trasmissione.
   671     Impossibile leggere il tipo della periferica dal file .INI del 
           supporto di trasmissione.
   672     Impossibile leggere il nome della periferica dal file .INI del 
           supporto di trasmissione.
   673     Impossibile leggere la sintassi dal file .INI del supporto di 
           trasmissione.
   674     Impossibile leggere il tasso massimo di BPS della connessione 
           dal file .INI del supporto di trasmissione.
   675     Impossibile leggere il tasso massimo di BPS della portante dal 
           file .INI del supporto di trasmissione.
   676     La linea è occupata.
   677     Una persona ha risposto e non un modem.
   678     Nessuna risposta.
   679     Impossibile trovare portante.
   680     Segnale assente.
   681     Errore generale segnalato dalla periferica.
   682     ERROR_WRITING_SECTIONNAME
   683     ERROR_WRITING_DEVICETYPE
   684     ERROR_WRITING_DEVICENAME
   685     ERROR_WRITING_MAXCONNECTBPS
   686     ERROR_WRITING_MAXCARRIERBPS
   687     ERROR_WRITING_USAGE
   688     ERROR_WRITING_DEFAULTOFF
   689     ERROR_READING_DEFAULTOFF
   690     ERROR_EMPTY_INI_FILE
   691     Accesso negato a causa di un nome utente e/o password non 
           valido nel dominio.
   692     Errore hardware nella porta o nella periferica collegata.
   693     ERROR_NOT_BINARY_MACRO
   694     ERROR_DCB_NOT_FOUND
   695     ERROR_STATE_MACHINES_NOT_STARTED
   696     ERROR_STATE_MACHINES_ALREADY_STARTED
   697     ERROR_PARTIAL_RESPONSE_LOOPING
   698     Un nome chiave di risposta nel file .INF della periferica non 
           è nel formato previsto.
   699     La risposta della periferica ha causato un sovraccarico del 
           buffer.
   700     Il comando esteso nel file .INF della periferica è troppo 
           lungo.
   701     La periferica è passata a un tasso BPS non supportato dal 
           driver COM.
   702     Risposta della periferica ricevuta quando non ne era attesa 
           alcuna.
   703     ERROR_INTERACTIVE_MODE
   704     ERROR_BAD_CALLBACK_NUMBER
   705     ERROR_INVALID_AUTH_STATE
   706     ERROR_WRITING_INITBPS
   707     Indicazioni diagnostiche X.25.
   708     Account scaduto.
   709     Errore durante il cambiamento della password del dominio.
   710     Errori di sovraccarico comunicando con
           il modem.
   711     Inizializzazione di RasMan fallita. Controllare il file 
           registro eventi.
   712     Inizializzazione porta biplex. Attendere qualche secondo e 
           ricomporre il numero.
   713     Nessuna linea ISDN disponibile.
   714     Nessun canale ISDN disponibile per la chiamata.
   715     Si sono verificati troppi errori dovuti alla scarsa qualità 
           della linea telefonica.
   716     La configurazione IP di Accesso remoto (RAS) non è 
           utilizzabile.
   717     Nessun indirizzo IP disponibile nel pool statico degli 
           indirizzi IP di Accesso remoto (RAS).
   718     Timeout PPP.
   719     PPP terminato dal computer remoto.
   720     Nessun protocollo di controllo PPP configurato.
   721     Il computer PPP remoto non risponde.
   722     Pacchetto PPP non valido.
   723     Il numero di telefono con prefisso e suffisso è troppo lungo.
   724     Il protocollo IPX non può eseguire il dial-out sulla porta 
           perché il computer è un router IPX.
   725     Il protocollo IPX non può eseguire il dial-in sulla porta 
           perché il router IPX non è installato.
   726     Il protocollo IPX non può essere usato per più dial-out su
           porte diverse contemporaneamente.
   727     Impossibile accedere TCPCFG.DLL.
   728     Impossibile trovare una scheda IP con un binding a 
           Accesso remoto (RAS).
   729     SLIP non può essere usato se il protocollo IP non è installato.
   730     Registrazione del computer non completata.
   731     Protocollo non configurato.
   732     Negoziazione PPP non convergente.
   733     Protocollo di controllo PPP per il protocollo di rete non
           disponibile sul server.
   734     Protocollo di controllo di collegamento PPP terminato.
   735     L'indirizzo richiesto è stato rifiutato dal server.
   736     Il computer remoto ha terminato  il protocollo di controllo.
   737     Riscontrato circuito chiuso.
   738     Il server non ha assegnato un indirizzo.
   739     Il protocollo di autenticazione richiesto dal server remoto 
           non può usare la password codificata di Windows NT.
   740     Periferiche TAPI configurate per l'Accesso Remoto (RAS) non
           inizializzate o non installate correttamente.
   741     Il computer locale non supporta la cifratura.
   742     Il server remoto non supporta la cifratura.
   743     Il server remoto richiede la cifratura.
   744     Impossibile utilizzare il numero di rete IPX assegnato dal 
           server remoto. Controllare il registro degli eventi.
   752     È stato rilevato un errore di sintassi durante l'elaborazione 
           di una procedura.