Codice semantico

Il principio del Codice semantico – Resource Description Framework‬

Apre la discussione il capo gruppo Eugenio F. :- “Sul tavolo troverete dei fogli scritti a penna che riportano, in alto sul frontespizio delle pagine  il titolo: RDF.

Codice Semantico2

Come avrete capito la dicitura, RDF sta per (Resource Description Framework), ed è riferita ad una utilità per l’inter scambio dei Metadati che permettono l’interoperabilità di applicazioni su Internet e quindi, questo si collega, a tutto ciò che già sapete su un’altra cosa importante che si aggiunge al quadro investigativo che si sta presentando davanti a voi e cioè, che tutte le code di attesa dei Pacchetti sui Nodi di suddivisione della Rete per l’interscambio delle informazioni, iniziano ad avere una codifica certa dei componenti dei pacchetti  per la loro ricomposizione e controllo d’integrità anche per il Codice semantico mediante RDF per Sintassi, Modelli e Schemi“.

Un Pacchetto di dati, viaggia secondo un protocollo di Rete ed è composto da un’intestazione, un contenuto e una chiusura. Ciò permette di verificare se all’arrivo il Pacchetto è integro. Perchè durante il percorso il pacchetto può essere scomposto e poi ricomposto a destinazione per cui deve essere capace di ricontrollare l’integrità dell’informazione riportata, in modo esatto.

Valutiamo ora questi importanti aspetti delle telecomunicazioni in Codice semantico.

Schemi, Modelli e Sintassi. Sono molto importanti e definiscono le ragioni per cui tutti noi, oggi, ci siamo ritovati qui riuniti.
Proprio questi tre Valori, definiscono i principi della condivisione dei Vocabolari nel linguaggio in Codice semantico, dove, al suo interno, sono custoditi dei Metadati costituiti in tre ordini principali e considerati anche come Data Model.

Restiamo però focalizzati sulla base dei risultati restituiti alla ricerca nella barra degli indirizzi per comprendere meglio, come si dividono o si associano, i risultati della ricerca in questa barra.

Per il momento, la barra della ricerca degli indirizzi, associa ad una ricerca un motore di ricerca che restituisce alla risposta un Nome a Dominio e quindi ad un IP che lo collega al sito web inerente e che da quell’informazione ricercata.
In futuro, con il lavoro di tutta la comunità, questo non sarà più necessario perchè, con il Codice sematico, sarà tutta la “coscienza” di Internet che darà la risposta esatta a tutto ciò che state cercando.

Restiamo però, per il momento, concentrati solo sulla prima pagina della relazione e precisamente sui punti: 1, 2 e 3.

La risoluzione di un paradosso crea un’equivalenza nel risultato, per cui il risultato della soluzione è l’unica cosa che conta e, questo, è sempre un assioma nel Codice semantico.

Il capo gruppo, Eugenio F. chiede al gruppo di lavoro:- ” Uno + uno fa’ due.  E’ esatto?”. “Sì!” Rispode il gruppo di lavoro. E ancora Eugenio, risponde al gruppo:- “No, non è esatto! Nel Codice semantico, è errato, oltre ogni dire!…

Uno + uno, sono sempre disuguali e rimarranno sempre due unità separate e diseguali.”

Per cui, questo paradosso, esprime bene le ragioni dell’algoritmo risolutivo ed il senso di tutto ciò che stiamo facendo qui oggi, tutti insieme, cercando di ampliare il significato delle parole Universal Resource Identifier o URI.

Dove la parola in inglese Universal, deve essere intesa in italiano come un tecnicismo di “dovunque, ma all’interno del Sistema“.
La parola in inglese Resource, deve essere intesa in italiano come un tecnicismo di “qualunque cosa che abbia un’utilità per il Sistema”.
E la parola in inglese Identifier deve essere intesa in italiano come un tecnicismo di “rintracciabile univocamente dal Sistema”.
Quindi il concetto che viene espresso in italiano è, “risorsa rintracciabile dovunque su Internet“.

Un URI può definire qualunque cosa e, qualunque cosa, quindi, può dire qualunque altra cosa su ogni altra cosa.

Livelli Codice SemanticoGli schemi anagrammatici per i modelli dei dati, vengono stabiliti secondo dei Principi e questi, sono tutti considerati come delle risorse per Internet per cui, queste, sono descritte mediante un linguaggio RDF che necessariamente deve essere enunciato in un URI, e, come tale, deve per forza essere una risorsa disponibile.

Dunque, continuiamo a dedurre che se questa è accessibile in Rete, per forza, questa, deve possedere delle proprietà e dei valori che la rendono utilizzabile… “Sì, ma come?” Richiede il gruppo.
“Andiamo a scoprirlo, adesso!” Risponde Eugenio.

La prototipazione e lo statement di un’informazione in RDF è verbalizzato in un Soggetto che come abbiamo appena detto, questo è sempre considerato, dal sistema, come una Risorsa.

Dunque, il suo Predicato è uguale alla sua risorsa, meno l’Oggetto della sua richiesta, anche se quest’Oggetto ha comunque un Valore e quindi l’URI.

Gli URI, del resto, per loro stessa natura, devono sempre puntare ad un’altra Risorsa per definirla ed ecco come inizia la necessità della ricerca dell’Oggetto senza incontrare, per il momento, un punto di riferimento, in cui la ricerca possa ritrovare la definizione della sua stessa domanda.
Quindi, come identificare l’Oggetto della ricerca.
La stessa verrà definita da un insieme di altre risorse.
Come poterle trovare? Con L’RDF Data Model che ancora non fornisce le Prorietà per definirle, né definisce le relazioni tra le Proprietà e la Risorsa perchè questo lo farà in seguito un’altro importante blocco del codice che è quello dell’RDF Schema, mentre per l’RDF Container, risulterà particolarmente importante capire come viene costruita l’interazione tra le varie librerie che andremo a scoprire dopo, nel foglio sucessivo, al punto RDF Content.

L’RDF, come si è visto, ha una necessità di definire bene le risorse, quanto a queste, sono più di un tipo e lo sono a loro volta perché devono essere associate a più Proprietà per volta.

Si continua, all’interno di queste, a dividere e a schematizzare per identificare tre tipologie di contenitori o Container Bag, che non sono altro che un elenco preordinato di Risorse e Costanti, a cui vengono applicate delle Proprietà a Valori Multipli.
Il Container Sequence, continua quindi a definire l’ordine in cui viene a rivelarsi il significato interpretabile dall’uomo e re-interpretabile dalla macchina e poi, per ultimo, ma non ultimo, il Container Alternative, che di fatto è un elenco di risorse che definiranno le alternative singole delle Proprietà.

Tutto questo e altro ancora è la rappresentazione fisica del modello RDF nel Codice semantico al punto Modelli RDF.

Si potrebbe rappresentare tutto ciò come un grappolo d’uva, in cui ogni suo acino è attaccato al raspo e dove tutti gli acini sono i Nodi di una linea che si compone o si scompone, in una sua sottorete dove al suo interno scorrono le Risposte che danno vita, agniuna ad un suo sottotralcio e che, in questi, si ridefiniscono la Risposta stessa, in base al il modo in cui questa, scorre all’interno della stessa sua linfa e che così facendo, costituisce il modo in cui la stessa è fatta.
La plasmabilità del tralcio dunque, ridefinisce, tramite le Proprietà a lui assegnate, la Modalità con cui, nel risultato, troveremo la risposta, se bianca o nera. Indipendentemente dalla tipologia della Vite stessa.

Continueremo nel prossimo articolo a scrivere sul Grafo RDF e la descrizione univoca della Risorsa con le sue Proprietà.
Posizionamento codice semantico

Basta un video per “craccare” cellulari e tablet

Le università British e USA contro Pattern Lock

Le università British e USA, affermano che questo sistema di sicurezza è violabile con un semplice video.

Dovete sapere che questo sistema di sicurezza è applicato sul 40% dei cellulari e tablet che utilizzano Android e – difatto –  può essere facilmente violato; come hanno dimostrato gli esperti della Northwest University e delle università britanniche di Bath e Lancaster attraverso un filmato ed un software capace di rivelare i movimenti nel video.

Vediamo come.
Gli ingegneri assicurano che è sufficiente un video girato con un cellulare connesso a questo spy-software per penetrare da remoto nei cellulari delle vittime ignare.
La sequenza di blocco personalizzata viene superata filmando la vittima mentre sta componendo il Pin da una distanza di due metri e mezzo fino ad un massimo di nove metri attraverso qualunque telecamera anche a bassa risoluzione.

Oggi le telecamere di sorveglianza sono ovunque e  la maggior parte dei telefonini permettono una inquadratura ottima anche da molta distanza; se al video si collega un spy-software di elaborazione delle immagini, il movimento delle dita, può essere ricostruito in un attimo e rivelare la sequenza di sblocco dando acesso a tutti i dati di quel telefonino, da remoto.

L’esperimento è stato effettuato su un campione di 120 sequenze differenti create da diversi utenti. Il cyber-raptor è riuscito a ‘craccare’ il 95% dei devices che utilizzano Android. Per assurdo quelle più complesse sono anche le più facili da scavallare perchè hanno un maggior numero di movimenti e quindi un maggior numero di informazioni utili al “raptor” per risolvere le combinazioni di sblocco.

Come difendersi?
I ricercatori, hanno proposto più soluzioni molto complesse, che ora non sto a spiegarvi, ma il mio semplice consiglio è di coprire con l’altra mano il movimento delle dita, come si fa al bancomat. Fino ad ora, il metodo più sicuro.
Fate attenzione nei centri di maggiore concetrazione di persone alle telecamere di sicurezza e non sostate mai sotto quelle per comporre le vostre password, non si sa mai chi c’è dietro o chi può accedere alle registrazioni anche da remoto a quei dati.

Destrutturazione dei sistemi informatici

La Reverse Engineering dei sistemi in informatica.

Internet
2015 Internet Sfera (Colore rosso = assenza di segnale. Colore blu = segnale attivo. Colore nero cupo = iper attività di segnale)

Nota del Relatore.
Vorrei puntualizzare il rapporto, avvisandovi che, la ricostruzione dei percorsi tramite segmenti destrutturati, disseminano la pista della destrutturazione  di “impronte” che fungono da guida alla capacità deduttiva ed alla esperienza del Reverser Engineer, deliniando al tempo stesso quei “punti nave” che permettono la ricostruzione a ritroso e la riscoperta dei sistemi informatici/informatizzati utilizzati per l’acquisizione  dei paradigmi di programmazione  per l’ampliamento delle domande motivazionali che hanno generano il guizzo della scoperta delle ragioni valide che riportano al ritrovamento degli intenti che hanno generato le decisioni applicate a quelle soluzioni già adottate.

La logica dei sistemi è applicata all’ingegneria reversa o Reverse Engineering e, questo, non la rende – ne di facile comprensione, ne di semplice utilizzo, ma sicuramente permette di comprendere – ad un attento esperto – le modalità con cui si imposteranno gli assetti del carico delle partizioni e di come queste devono essere richiamate in una scrittura di calcoli di assemblaggio secondo processi che nel linguaggio ROT (Running Object Table) trovano la loro misura.
Per cui tutto ciò è principalmente importante!

Principi e Utilità nel convegno tenuto a Basilea

Juan F. apre così:- “Cari colleghi e alunni, oggi cercheremo di rendere nota ai più, i principi e le utilità della Reverse Engineering e, come ho detto poc’anzi, tratteremo di questo argomento solo per un’iniziale affascinante primo approccio di cui io ne vado particolarmente fiero, prima di dar parola ad altri.

La maggior parte di tutte le mie conoscenze in ambito informatico si sono affinate grazie all’applicazione della ricerca e dello sviluppo deduttivo, mediante Analisi Complessa volta a decifrare ed a testare per l’appunto, quegli aspetti nella destrutturazione dei sistemi, dei processi, delle tecnologie e dei dispositivi elettrici e/o elettronici, informatici e/o informatizzati che si trovano lungo il percorso dell’architettura che deve essere ricreata quando dobbiamo cercare delle soluzioni ad attacchi informatici di Layer 1 (LonWorks) oppure su 2 (Data Link Layer) o quando dobbiamo costruire delle architetture informatiche forgiate nella solidità dei sistemi per dare stabilità e protezione ad ogni  infrastruttura ICT (Information and Communications Technology).

L’ingegneria reversa dei loro programmi o partizioni, ha dato alla luce molte delle migliori pratiche di computazione e progettazione nell’informatica teorica ed applicata al Boot di avvio. Così che abbiamo potuto impedire moltissimi attacchi Zero Day.

Per cui, mi permetto di definire che questa è una lezione puramente teorica, ma dalla quale, si possono trarre quei principi e quei consigli che permettono alla buona pratica di essere utile a conseguire quei risultati che – per effetto d’accumulo – si trasformano anche in utilità tangibili nella vita professionale.
Ma ora, veniamo al sodo ed andiamo a guardare questa Work Breakdown Structure in quei punti fermi che ci permetteranno di capire e di mettere a fuoco, i principi essenziali e le conseguenti utilità, già ipotizzate e finalizzate da altri colleghi qui presenti – prima – nelle fasi d’incontro,  preliminari all’evento.”

I vantaggi

Dopo qualche istante di visione e spiegazione sul grande schermo dove spiccava l’esploso della Work Breakdown, J.f. riprende:- “Dirvi quali siano tutti i vantaggi qui oggi, è impensabile, visto che in questo momento tutte le attività svolte tra di noi sono puramente portate alla scoperta delle informazioni che permettono di apprendere importanti conoscenze tramite l’analisi dettagliata dei sistemi informatici per vantaggi non di solo studio che, attraverso tecniche di invasività sperimentale, si possono decifrare alcune deduzioni che ci permettono di ricostruire alcune tecnologie e linguaggi Assembly utilizzati per creare, ex novo, e far funzionare un sistema informatico e/o informatizzato come e meglio dell’originale, senza calpestare la legittima proprietà…”

Lo staff di Prosdo.com
La capacità di deduzione e la sperimentazione nella ricerca, permettono durante questo percorso esplorativo di adeguare le proprie conoscenze all’innovazione conseguente, all’applicazione e all’ingegneria dei sistemi, senza ledere i diritti altrui, migliorando e condividendo al tempo stesso quelle tecnologie applicate a chi affida a noi, l’incarico di far eseguire le sue legittime richieste di lavoro.

Riprende Juan F. :- “Non stiamo parlando di copiare meramente un sistema informatico od un programma, ma stiamo parlando invece, di ricercare le migliori attività di sviluppo per poi applicarle o ricrearle in un modo innovativo e diverso – a noi più utile e congeniale – liberi da vincoli di ogni tipo e genere.”

Le ragioni

Dopo alcune domande a risposte specifiche, Juan F. riprende ancora così:- “Lo scopo è sempre quello di capire le ragioni e le decisioni che hanno portato a quelle motivazioni tecniche che hanno imposto al progettista di creare quelle condizioni che – nello sviluppo applicato – ha reso necessario predisporre con quelle soluzioni tra tutte quelle prospettate in fase di progettazione dell’architettura dei sistemi, attraverso quei legami computamentali resi disponibili dai protocolli innestati all’interno dei dispositivi elettronici che compongono la macchina nei vari linguaggi , naturalmente dopo, una fase di testing che deve essere perforza prevista come necessaria e obbligatoria per i sistemisti.

Le migliori, le più comprese e le più atte sono state definite, quelle attività d’interconnessione I/O che sono il Nodo delle interazioni mediante i programmi di avvio del prodotto finale.
Per i modelli che si rifanno al DHCP BOOTP che possono essere di ostacolo ai calcoli olomorfi può essere utile invece visitare i documenti come rfc2132, riportato qui. ”

Sul grande schermo centrale l’indicatore segnalava il percorso formativo evidenziato sulla Work Breakdown Structure.

Poi continuò con un sorriso rassicurante l’insegnamento:- “Spesso è utile, come esercizio iniziale, sondare quei  Sistema Legacy industriali o di difesa, per valutarne le decisioni iniziali di progettazione per comprendere le ragioni elettive degli ingegneri costruttori.

Bisogna anche tenere presente che la prima cosa da sondare sono le interazioni di negozio di interfacciamento con gli altri sistemi orbitanti e interlacciati con il sistema iniziale analizzato. Bisogna, quindi, definirlo prima di iniziare ad osservare gli scambi di negoziazione degli accessi, a quei sistemi adiacenti o interconnessi, in entrata e in uscita, per dedurne la loro utilità.”

Ancora N.d.S.
ATTENZIONE – Questi scambi, nell’ingegneria dei sistemi, spesso, vengono creati ad arte per impedirne proprio la loro destrutturazione.
E’ importante, dunque, seguire la pista giusta perché spesso si creano sistemi di depistaggio ad hoc per gestire il Reverser Engineer.

Juan F. :- “Nel contro spionaggio militare o nella progettazione commerciale, si stabiliscono prima sistemi di convoglio e trappole… Si creano così sistemi analoghi, di cui almeno, uno o due, sono trappole che poi servono a rilevare ed ad ottenere prove conoscitive lasciate da abili hacker e pericolosi cracker che stanno, a loro insaputa, testando la re-ingegnerizzazione o la possibile destrutturazione, di un software on-line.
Ma, questo avviene anche negli hardware dove, tramite una descrizione depositata, non così facilmente riconducibile a quel brevetto di circuiti equivalenti, poi descritti minuziosamente in altrettanti brevetti industriali depositati a carico dello stesso inventore; definiscono prima le proprietà e poi le prove inconfutabili di quelle condizioni che permetteranno in seguito, al termine di cause giudiziarie internazionali che durano anni, di attribuire al di là di ogni ragionevole dubbio la proprietà certa del prodotto e le eventuali Royalties da pagare.

Dunque attenzione! C’è sempre qualcuno che la sa più lunga di voi. Ricordiamoci che, l’unica causa vinta è quella non fatta.

N.d.S.
Il consiglio che mi sento di dare ai meno esperti, è quello di iniziate sempre, ad imparare la Reverse Engineering con Sistema Legacy con licenze di Public Domain, senza rischiare di fare cose illegali che poi vi farebbero interdire dalle vostre attività.

Concluse affermando: “Aggiungo… Che! Ognuno di noi, ha, una sua “firma” che un esperto può ritrovare come una traccia informatica nelle cose che fa e che crea.

Lo staff di Prosdo.com
Nell’ambito della competitività nella sicurezza informatica militare ed in altri apparati militari più specifici, riferiti alla impostazione di sistemi per aereonautica civile e militare, ma anche come in altri ambiti più affini alla ricerca nella nanorobotica, la Competitive Intelligence tecnica, è in grado di farci capire meglio, ciò che un nostro concorrente sta effettivamente facendo rispetto a quello che dice di saper fare.

Nota del Gruppo di lavoro.
ATTENZIONE – Si impara di più analizzando attentamente un attacco massivo, tramite la tattica militare del Reverse Phisching che intervenendo preventivamente in un attacco portato a segno con una devastate potenza, una sola volta.
E quindi, per prevenire o evitare attacchi informatici massicci e decodificare meglio le infezioni poste a segno da pericolosi cracker, si torna alla fase di analisi e alla Decompilazione di file binari utilizzati per la costruzione ingegneristica e per spingere l’attacco anche per piattaforme in Java che possono essere realizzate utilizzando JADJAR MVJ.

Si progetta e si costruisce un sistema architettato appositamente per attirare attacchi su diversi Layer, intercettando poi e analizzano dopo, gli Exploit mediante apposite furbizie escogitate per imbottigliare gli attacchi massivi con manovre preordinate per render accogliente un sistema elettrico e/o elettronico, informatico e informatizzato inattaccabile, fino al punto in cui lo si vuole lasciarlo inespugnabile per scoprire e seguire le strategie di cracker e hacker, e capirne ed appropriarsi così, tramite la Reverse Engineering delle loro capacità effettive di compiere violazioni occulte e delle loro ultime tecnologie strategiche adottate e poi promulgate.
Il ladro è stato ladrato!

Creare un sistema informatico con applicazioni legacy e con porte di accesso, rese appositamente deboli, in scala ascendente di protezione fino al 12° livello di sicurezza, permette di verificare, tramite la destrutturazione degli attacchi informatici, la capacità di delinquere di questi pirati informatici e spammer di tutti i generi… e questo è un ottimo esercizio per restare sempre informati sulle ultime novità.

Destrutturazione dei sistemi

cloud storage

Soluzioni in cloud per Storage e Disaster Recovery

Per non perdere qualcosa di sicuro, bisogna saperlo proteggere, ma questo è ancora meglio se non appesantisce le risorse che servono per la produzione.

L’importanza di poter riavere i propri dati, immediatamente dopo, un evento imprevedibile è più che mai necessario, ma le aziende utilizzano molte risorse del proprio sistema per storare i dati e spesso questo determina un consumo delle risorse per cose che alla fine saranno poco riutilizzate.
cloud-sorage
Di solito all’interno delle strutture aziendali medio grandi, le infrastrutture IT richiedono ingenti somme d’investimento, ma queste, pur essendo all’avanguardia, vanno tuttavia deteriorandosi con un ulteriore costo per la ditta che comunque deve investire in manutenzione annua ed in aggiornamenti di sistema che restano già superati dalle future, immancabili ulteriori seccanti normative che stanno per essere approvate dall’Europa e che impediscono la permanenza dei software gestionali o commerciali che devono essere continuamente tenuti in aggiornamento con continue scocciature contingenti.

Insomma. Un cane che si morde la coda!

Noi vi offriamo la possibilità uscire da questo “loop” e demandare in esterno e con sistemi cloud sicuri.

Attraverso le nostre soluzioni potete avere uno spazio dedicato che può custodire: vecchi documenti, e-mail, progetti in modo semplice con un solo trasferimento copia incolla, così da ottenere un miglior dislocamento delle risorse e massimizzare le vostre potenzialità di calcolo.

La nostra nuvola non è condivisa.  Ad ogniuno di voi viene assegnato un server ad isanze singole con canali protetti in VPN. Solo così avete la sicurezza di dialogo solo con il vostro server.

Potete scegliere tra sistemi operativi MICROSOFT. Consigliati perché lavorano con codice sorgente protetto. O sistemi operativi LINUX di cui si conoscono bene il valore di condivisione delle architetture delle rispettive comunità di sviluppo.  O ancora UNIX sitemi operativi molto rigidi e utili per chi vuol fare della sicurezza informatica un punto importante della sua infrastruttura informatica: banche, aziende private di ciber-security, abienti militari e difesa.

Con il cloud si abbattono costi gestionali, hardware e di manutenzione dei dispositivi, quindi per questo vi proponiamo il Cloud-Storage, Cloud-Backup come anche il Cloud Disaster Recovery con un’offerta di servizi che vi tolgono la preoccupazione della perdita dei dati e risolvono definitivamente ed immediatamente l’evento critico prima del nascere senza dover perdere tempo e denaro senza appesantire la vostra infrastruttura informatica.

I nostri sistemi di cloud computing, consentono senza aggravi di costi futuri se non per quelli dell’effettivo utilizzo delle risorse, di accedere a molti maggiori vantaggi ad un minor costo.

Utilizzabile fin da subito dopo il primo giorno di contratto, senza aggravi ne fermo macchina per la tua struttura, risparmiando tempo e denaro sulle manutenzioni che per voi stanno a zero.

Prosdo.com, offre un’erogazione garantita ai massimi livelli dei servizi con la sue soluzioni in architetture – cloud computing – altamente performanti e convenienti rispetto a quello che si dovrebbe spendere per ottenerli, costruendo, rinnovando o mantenendo, la propria struttura informatica.

I vantaggi del nostro SAN

Prosdo.com ha pensato poi di avvalersi del protocollo SAN (Storage Area Network) che permette di poter storare grandi quantità di dati off-side secondo procedure che garantiscano la privacy, sia nel risparmio che nella scalabilità dell’utilizzo delle nuove potenzialità aggiuntive del cloud, per poter darvi quella serenità di continuità di cui voi avete bisogno per continuare ad utilizzare ciò che conoscete meglio mantenendo tutte le vostre abitudini attraverso la criptazione delle interazioni all’interno del Tape Library in centinaia di cassette storate in modo univoco e protette da un piker o braccio meccanico dotato di lettore ottico in grado di riconoscere la vostra cassetta per mezzo di un codice univoco ad accesso sequenziale, creando il vantaggio di avere l’informazione memorizzata e protetta in modo, univoco e centralizzato fuori da qualunque rischio.

Diamo una garanzia del 100% di stabilità dei sistemi informatici e dei servizi e/o prodotti erogati, garantendovi di rientrare in possesso di tutta la vostra struttura funzionante, immediatamente dopo qualunque evento disastroso.

Garantimo inoltre la conservazione, su richiesta, sino a 30-50 anni di stoccaggio dati in modalità WORM, per memorizzare informazioni che non dovranno più essere modificate su dischi ottici secondo obblighi di Legge, per magazzini informatici di strutture pubbliche come: biblioteche, tribunali o per il settore medico-sanitario ospedaliero per cartelle cliniche dei pazienti con altri file associati come lastre radiografiche, ecografie, scansioni, ecc… ecc.

Il pericolo nella Rete dei DNS

Il dialogo delle informazioni nei Domain Name Server legati al Nome a dominio e alle e-mail sono tutte in chiaro!

La necessità di valutare gli effetti delle cache prodotte dai distributori, sui DNS; è un pericolo per tutti i sistemi annessi. Soprattutto per i siti web con un alto contenuto di immagini,  moduli Form e Newsletter.

Ma da questo elenco, non sono escluse nemmeno le eMail. Scopriamone insieme le ragioni.

Juan F. :- “Stavo seguendo una pista su alcune dinamiche che caratterizzano le utilità dei DNS e dei suoi limiti in caso di scambio delle interfasi di collegamento con il Dominio e l’IP… Quando, lungo il percorso d’investigazione mi accorgo che i DNS delle compagnie di telecomunicazioni non sono protetti e che queste, sono completamente esposte all’ascolto silente dei dati e delle comunicazioni che transitano.

Non vi  è nessuna protezione contro gli accessi indesiderati o l’ascolto occulto in tutte le comunicazioni Internet se non appositamente protette.

Il pericolo, espone ancora di più tutti i dispositivi Mobili.

Anche i Domini dinamici risultano completamente esposti all’ascolto delle comunicazioni e, agli attacchi  di pirati informatici che vogliono scambiare in denaro i dati informatici sottratti.

Purtroppo nessun chiarimento, supporto o informazione viene rilasciato spontaneamente dai fornitori dei servizi, sul pericolo di questi letali attacchi al cuore dei sistemi informatici e delle infrastrutture delle aziende che utilizzano queste reti.

Lo Staff di Prosdo.com è a disposizione per eventuali delucidazioni in merito perché si possano difendere le informazioni commerciali di valore, come: proposte economiche, preventivi, gare di appalto, dialogo di informazioni sensibili, ecc. ecc…

Stiamo sensibilizzando su queste tematiche gli ascoltatori perchè possiamo affermare di aver incontrato poca attenzione da parte di tutti, su queste vulnerabilità così pericolose. Pochi capiscono quanto tutto questo sia importante per conservare il valore delle comunicazioni aziendali.

Tutto è legato all’IP e quindi al DNS e dunque ad un Nome a Dominio e questo alle  e-mail,  al Sito Web, ai Modelli Form di contatto e altro ancora, fino ai Data Base e quindi ai loro dati contenuti – Lista fornitori/clienti – ed ai CMR (Customer Relationship Managementhe) che sono utilizzati giornalmente per condurre il  lavoro e molto altro ancora nelle aziende.
Anche e sopratutto, nelle architetture dei sistemi informatici aziendali mal configurati,  che restano esposti ad un’infinità di altri attacchi silenti.

Le configurazioni semplicistiche sono difficili da gestire in sicurezza secondo standard che impone la nuova Legge emessa nel 2016.
Approfondisci su: Standard sicurezza-informatica .

Posizionamento di questo articolo su Google e consecutiva del 18 novembre 2015

PericoloReteDNS

EXPO 2015 rintracciabilità del gusto

EXPO 2015 un sicuro successo oppure solo un’esposizione internazionale del cibo.

EXPO2015
Far eseguire bene un lavoro è un’esigenza che ha chiunque si trovi a dover far i conti con l’esecuzione di un grande progetto che deve poter raggiungere dei risultati ottimi e che quindi, al suo scadere, deve saper far emergere la continuità di quello che si è voluto realizzare.

Ora, solo quelli che hanno quella abilità più degli altri, sanno quanto sia importante affidare il progetto a professionisti e imprese che siano realmente all’altezza di fare ciò che dicono e dimostrano di saper portare avanti con conoscenza di causa.
Bene.
L’Italia e Milano, sono sicuramente questa abilità in azione.

Non si può pensare che un sito per l’esposizione internazionale della comunicazione dei propri prodotti sia identico e uguale per tutti.
Oppure, creato in serie per tutti gli avvenimenti multimediali; ed è ancora più impensabile pretendere che lo possa fare una sola azienda in un unico settore.

LOGOEXPO2015La spietata concorrenza internazionale nell’ambito del Food (passatemi un termine che non ci rappresenta), in cui gli slogan pubblicitari, ripetuti all’infinito alla televisione non assicurano alcun risultato nel gusto della gente, impedisce di fatto qualunque adulterazione multimediale del prodotto, una volta però, costruita la cultura del cibo che è intrinseca nell’assaggio.

Per cui i valori da mettere in atto sono questi, uniti contestualmente a quelli della sicurezza alimentare, dell’unicità del territorio e della qualità del prodotto anche e sopratutto nella distribuzione mirata, che deve essere evidentemente originale e d’impatto, capace di destare curiosità ed interesse nel pubblico che si deve trasformare in cliente dopo l’assaggio.

Anche se, l’importanza che occupa oggi la presentazione dei propri prodotti gastroniomici o dei propri servizi aggiuntivi multimediali su Internet, aumenta sicuramente il successo con cui un’impresa alimentare diviene capace di raggiungere i propri obiettivi comunicando direttamente con il proprio pubblico, dopo l’assaggio.

Ma come essere sicuri che si sta assaggiando il prodotto originale promesso?

Anche qui, la padronanza nella web-technology d’avanguardia uinita alla capacità di penetrazione del prodotto nei mercati caldi deve far emergere la scrittura di un codice informatico all’altezza delle aspettative.

Tutto questo, insieme, alla cultura alimentare legata a diciture che formano alla salute, sono i componenti di una ricetta che permette di costruire e sostenere la scoperta di un EXPO 2015 come uno strumento altamente performante che ha caratteristiche di successo per il business alimentare come trampolino di lancio per un nuovo futuro migliore.

– La costanza ed il puntiglio che hanno contraddistinto le nostre infrastrutture tecnologiche portano più lavoro in Reti d’Impresa alimentari con utilità tecnologiche delle comunicazioni e delle informazioni d’avanguardia  che proteggono il loro lavoro in un mercato saturo di nuove offerte straniere e concorrenza sleale a scapito della buona produzione italiana-.

Le necessità di rintracciabilità del gusto si sviluppa e cresce intorno a soluzioni informatizzate di sicurezza che portano ad integrare attività di Marketing Digitale con risorse ICT che permettono il riconoscimento a distanza della veridicità del prodotto acquistato, spingendo la vendita con la forza dell’alta velocità in un EXPO 2015 che sarà una vera e propria forza di vendita a portata del mondo intero.

Per sistemi di vidimazione e riconoscimento dell’originalità del gusto del tuo prodotto a distanza mediante Internet, contattaci.

Wireless Community Networks

Analisi del pericolo

All’ordine, vengono vagliate con impegno e attenzione, le innovazioni tecnologiche di Rete avvenute durante il corso di questi ultimi anni nel Wireless e in particolare vengono riportate con scrupolo ed oggettività le implementazioni di condivisione della comunicazione mediante aggregatori liberi per reti wireless contestualizzate anche nel diritto civile, ma che restano pericolose perché veicolo principale per azioni virali pericolosissime.

Preoccupante vedere come questi giovani mettano nel loro tessuto universitario preoccupanti veicoli non controllati di comunicazione con IP dinamici.

La buona  volontà  non basta, bisogna spingere leggi che regoilamentino gli accessi pubblici che possono rappresentare un pericolo incontrollabile anche e soprattutto in questi tempi di terrorismo.

Nella speranza che in un futuro si migliorino attraverso gli elemeti democratici che costituiscono le basi di una nuova società tecnologica di comunicazione sociale al servizio dell’utenza, attendiamo presto una Legge in merito che regolamenti l’utenza pubblica.

geolocalizzazione e pubblicità

Se cerchi qualcosa in una città, molti di noi – oggi – tirano fuori il telefonino e ricercano, mediante Internet, se quella cosa è vicina.

Sempre di più, molti di noi hanno accesso immediato a Internet ed alle sue applicazioni attraverso i cellulari e così molti inserzionisti nelle città iniziano a pensare che forse è il caso di esplorare anche questa nuova potenzialità della pubblicità insieme alla tecnologia di geolocalizzazione che viene utilizzata sempre piu`da molti utenti su dispositivi mobili. Cosi che l’inserzione risulti piu` diretta ed abbia un costo minore.

Per esempio, per un inserzionista avere a disposizione un programma che metta in contatto tramite un’applicazione mediante un’incona su un cellulare che appaia in automatico nelle vicinanze della sua città e che indichi la possibilita` di accedere automaticamente ai suoi servizi/prodotti su cellulare, e` un vantaggio anche per un hotel o per una farmacia più vicina, è di grande utilità anche per l’utente che così può accedevi velocemente tramite l’icona e la mappa interattiva che appare su display in prossimità delle vicinanze della ricerca effettuata e ciò diventa un vantaggio che batte la concorrenza prima del nascere, in modo immediato, pulito e reale.

Gli annunci di pubblicità su Dispositivi Mobili che utilizzano tecnologie per geolocalizzazione stanno soppiantando la pubblicità tradizionale perchè l’accesso alla ricerca per l’acquisto rimane più immediato e più utile per gli utenti che si sono accorti di quanto questo sia, sempre più spesso immediato anche alla risposta, sulla spinta della Banda Larga, del Wi-Fi ed di altri servizi a radiofrequenza.

Le citta` gia` pronte e cablate, trovano nuove potenzialita` di comunicazione tramite la geolocalizzazione su dispositivi mobili; il che, permette di sfruttare questo elemento come vantaggioso per la sua capacità di monitorare la posizione ed effettuare una chiamata nei pressi del loco del risultato sulla mappa con le indicazioni giuste per poter raggiungere comodamente o, all’occorrenza caricarlo in agenda con l’avviso in calendario.

La posta in gioco è significativa per Google e Facebook , e per tutte le aziende pubbliche e private di servizi resi ai cittadini, in un settore così nuovo, dove una percentuale sempre maggiore di utenti inizia ad utilizzare, acquistare e consumare a seguito di un annuncio diretto su cellulare, invitandolo ad entrare nel più vicino negozio o al piu` vicino evento di sensibilizzazione su un argomento utile al suo benessere.

Apple, Twitter e Facebook vendono, ogni giorno, sui Media più spazi pubblicitari per Mobile che per la pubblicità on-line che ormai domina il mercato economico, diventando un elemento importante per tutti i soggetti coinvolti nell’azione che svilupperanno in caso di un evento difficile da capire dai Media e quindi da maggiori possibilita` di poter spiegare le ragioni di un evento o permette di rispondere in modo efficace ad un utilizzo improprio della sampa.

I dati di previsione, dei fatturati di massa, anche nel B2B (Business to Business) oltre che nei servizi resi ai cittadini o per la comunicazione a distanza dei risultati di analisi del sangue o altro ancora e` in continuo aumento.

Una grande sfida è iniziata per le aziende pubbliche e private della sanita`, o per quelle aziende di tecnologia che vorranno sfruttare queste nuove potenzialità di business, possono utilizzare la nostra competenza nello sviluppo e utilizzo di tecnologie e software per la geocalizzazione per essere maggiormente presenti nelle necessita` degli utenti.

Noi intanto, restiamo al passo con i suoi cambiamenti, anche se ancora per gli acquisti con spese più significative il cosumatore utilizza ancora per il momento, i criteri dell’acquisto tradizionale o dell’e-Commerce su PC, ma in vista del potenziamento della Banda Larga e` una allettante nuova opportunita`.

La nostra abilità nell’applicare il responsive web design con nostra tecnologia adattiva per l’utilizzo ergonomico anche su cellulare o altre tipologie di dispositivi mobili, ci permette di creare o ricostruire un sito, che possa permettere all’utente di compiere le azioni più consone a lui, semplicemente utilizzando il suo dito su cellulare o quando ne utilizza più uno per muoversi sui tablet, rilevando automaticamente il dispositivo che l’utente tiene in mano attraverso una nostra tecnologia brevettata che applicherà istantaneamente al display del dispositivo il modo migliore per muoversi sul vostro sito.

Nonostante i problemi che investono molti professionisti nella creazioni di siti per questi dispositivi, noi riusciamo da sempre, con lo sviluppo della tecnologia, a restituire ai vecchi siti l’usabilità su Mobile e questo sta diventando un business significativo; in alcuni casi, un business più grande della pubblicità on-line perchè, la modalità di utilizzo del sito di web è legata ormai alla possibilità di esistere in modo confacente su cellulari o tablet nel modo in cui l’utente si muove per accedere alle informazioni per l’acquisto dei servizi/prodotti.

I dirigenti di Facebook hanno confermato, la settimana scorsa, che nel terzo trimestre di quest’anno hanno guadagnato 150 milioni di dollari, da annunci su dispositivi mobili e che questo è il 14 % del proprio fatturato globale, ben il 20% in più di quello che le loro previsioni migliori lasciavano trasparire.

I dirigenti di Twitter, hanno confermato che sul loro social, la maggioranza del guadagno del giorno proviene dai proventi pubblicitari da dispositivi mobili.

Il futuro si muove e si muove sempre più velocemente, la nostra capacità sarà quella di ancorarvicisi dentro e restarvi saldamente aggrappati, attraverso l’utilizzo e lo sviluppo delle ultime tecnologie sulla fabbricazione di programmi ed infrastrutture che abbiano la capacità di movimento e di utilizzo friendly come potete ritrovare a conferma di ciò, quì!

Se vi spostate con il cursore in fondo in angolo a destra della pagina che state leggendo e, la muovete tirandola od allargandola tenendo premuto il puntatore del mouse al massimo ed al minimo dell’estensione; se siete su PC o altri dispositivi più grandi della risoluzione di un display di cellulare, potrete vedere l’adattabilità alle varie risoluzioni ai dispositivi mobili. Verificandone anche la diversa usabilità. Vai su Prosdo.com home page e richiedi il codice di accesso per saperne di più su webdesign e per le tecnologia Adattive applicate al sito web aziendale.

Siamo in grado di trasformare con questa tecnologia adattiva e, mediante l’aggiunta di una programmazione creata su misura, qualunque sito. Contattaci per approfondimenti.

Nel prossimo anno la vendita dei devices mobili è destinata a crescere del 17% in Italia e questo comporterà l’aumento del 28% di annunci pubblicitari destinati esclusivamente a questi dispositivi.

Protezione htaccess

Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection è bene richiedere Subroutine aggiuntive.

Protezione_sito_con_file_htaccess1

Nota del Relatore.
Le Subroutine devono essere sempre molto apprezzate dal Gruppo di Lavoro perchè vengono date delle soluzioni potenti e sintetizzate a chi è ancora alle prime armi nella sicurezza informatica e non è ancora capace di lavorare sul server, da linea di comando.
Per questa ragione si prega di non sottovalutare le spiegazioni poste in evidenza, anche se, per i sistemisti sembrano già scontate.

Quindi, introduciamo la protezione e il condizionamento, tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP e quindi utilizzando attività pubbliche nei motori di ricerca.

Le subroutine consigliate, sono potenti e in grado di discriminare l’attacco, evitandolo o ammaestrandolo – prima, dopo e durante – la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale.

Replica del Gruppo di Lavoro.
…Nonostante ciò, vogliamo portare all’attenzione di tutti il fatto che il sistema binario è il mezzo più potente dopo il controllo elettronico dei circuiti e dell’elettricità (Layer 1) che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

E’ chiaro, quindi che pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker senza dover “toccare” il server, ma intervenendo semplicemente da PHP.

LA SOLUZIONE
Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un hosting condiviso poco affidabile.
Affrettati a cambiarlo.

Le ragioni dell’html5

Perchè realizzare un sito in HTML5

Parliamo un pò di questo tipo di linguaggio.

Molti hanno affermato – per incompetenza – che “l’HTML5 non è sicuro perchè non è ancora stato approvato come linguaggio standard, dal W3C” – che però ne è anche il piu` grande promotore – e quindi è stato deprecato rispetto al 4 (l’ultimo standard approvato).

Ora che è stato ufficializzato si può affermare con tutta sicurezza che ciò che noi ricercatori e sviluppatori di tecnologie HTML5 sostenevamo, era vero allora quanto è più vero adesso.

Prima di tutto, ora è stato approvato, ma i pochi reali sviluppatori HTML5 sanno perfettamente che HTML4 è la continuità di un programma di sviluppo e mantenimento di stabilizzazione della Rete Internet con un linguaggio, nato molti anni fa` con l’XML e continuato nell’HTML sempre aggiornato  a superiori stadi sino all’arrivo del grandioso 5.
Approfondiamo il perche`.

Internet e` formato da tanti players “giocatori”. Da una parte gli utenti dall`altra parte le aziende e in mezzo in Consorzio che cerca di garantire un equilibrio fra il privato e l’utente agente. (Operante di una azione in rete – consapevole o meno).

Le forti pressioni che tutti i Player – esercitano – cercando di omologare Internet ai loro interessi economico-espasionistici sono enormi e si parla di biglioni di dollari al giorno. Tutti vogliono tutto e il W3C deve tenere testa all’ingegno di tutti per dar modo alla democrazia di restare libera.

La conquista è molto più complessa e avanzata della precedente, e solo coloro che sono impegnati e appassionati a risolvere i lacci e i lacciuoli delle incapacità umane, riescono a diventare veri sviluppatori di valore, eccezionali per l’ HTML5.
Le capacità di questo linguaggio sono sconosciute a molti, ma sono stravolgenti ed impensabilmente potenti, nel rispetto della norma internazionale, anche se aziende come Google tentano di rallentare aspetti molto complessi legati agli inserzionisti/investitori che rappresentano per lui il primo introito.

Liberi da tutto, la nostra programmazione può realmente far vivere un’emozione al viaggiatore che decide di utilizzare un sito web sviluppato con il 5.

Dallo Storage off-line alla multimedialità automatizzata. Dalla completa accessibilità ad un sito web visibile su ogni tipo di dispositivo, mobile o stabile, all’integrazione delle prestazioni. E poi, il semantico, il 3D, il brodcasting libero da pubblicità e da restrizioni di Aree Territoriali, il WCAG per chi ha difficoltà all’accesso libero da deficit fisici o cognitivi.

Il mondo in una mano e una mano al mondo con l’HTML5.
Il punto è che questo tipo di linguaggio è una programmazione molto contrastata dai vecchi programmatori che oggi utilizzano tutte le scorciatoie del guadagno creando siti web a basso costo e contenuti standard, insignificanti e obsoleti, anche quando usano modelli pre formattati in HTML5. Persone che non rispettano il loro proprio lavoro come il loro cliente, ma amano la tranquiillità del dolce far niente e della poltona calda e comoda nei loro tristi uffici.
Invece. Cerchiamo di capire le ragioni che hanno portato tutti noi, veri sviluppatori HTML5 a conseguire – insieme al consorzio internazionale del W3C – questo baluartdo della libertà per l’espressione libera.

Dimostriamone il perché con un’iperbole realistica.

Il mondo va verso la globalizzazione totale e l’economia va verso l’industrializzazione degli investimenti contando sul guadagno della vendita di qualunque cosa giri intorno al mondo. (Cioè entro le 24 ore da un punto qualunque del pianeta). Per cui, se io compro 1 milione di dollari di grano oggi in Ucraina e lo voglio portare dall’altro capo del mondo, supponiamo in Australia, la trasazione inizierà in Ucraina, ma verrà conclusa solo dopo l’avvenuto pagamento e solo dopo il ricevimento delle merci in Australia. OK?
Quindi, il compratore avrà aperto una promessa di vendita, ma la pagherà realmente solo all’arrivo e alla acettazione della merce. Per cui, nelle prossime 23 ore e 59 minuti successive di intermezzo, il compratore potrà utilizzare una parte o addirittura tutto il capitale già promesso, diverse volte, tanto quanto sono le opportunità colte o create, in quel lasso di tempo, speculando virtualmente sul denaro già promesso in pagamento.

La transazione, verrà impieganta tramite collegamento web e quindi i sistemi di transazione in Rete prenderanno in carico il controllo del denaro.

Questo, è un sistema di prorietà virtuale che diventa una proprietà speculativa, fisica.

Bene questo avviene continuamente. La Rete, dunque dipende da questo. Da migliardi di transazioni vere o presunte tali, basta che creino un profitto che deve, in futuro, rendersi disponibile fisicamente.

Capite bene che, per restare libera, deve restare libera da questi soggetti proprietari dei dati e dei milioni, miliardi di monete che vi scorrono dentro. Ogni cosa viene trasdotta in un linguaggio fatto di simboli che diventano soldi e dunque realtà.

Lo vedi dunque?
Quello che sta davanti a te, ora. Ha un costo. Dovunque, se ti giri anche quello che vedrai dietro di te, avrà un costo.
Pensaci… e quindi numeri e quindi soldi.
Anche la natura che ti circonda ormai è messa in numeri e quindi in soldi.
Se pensi che, anche l’aria che respiri e l’acqua che bevi, viene in un modo o nell’altro pagata, e che il pagamento rientra in un computer e quindi è in Rete, hai capito quale grande realtà leghi la Rete, alla moneta.

Chi potrà salvaguardare l’integrità della Rete, se questa è privatizzata da questi soggetti che la sfruttano.

Il consorzio W3C e noi, suoi rispettosi sviluppatori attivi, siamo i guardiani partecipi della realtà virtuale che solo noi conosciamo bene.

Gli altri. Tutti gli altri, sono meteore destinate a scomparire.
A voi la palla, ora! Vecchi sviluppatori  che cercate di screditalre il linguaggio HTML5 per vostra incapacità. Aggiornarsi conviene.

RagioniHTML5