Non Solo Social

Non Solo Social : dovrebbe essere il motto di chi usa Internet.

Perche’ la rete globale non e’ costituita soltanto dai social network, anzi.

La stragrande maggioranza delle informazioni, della biblioteca piu’ vasta mai esistita, non le trovi sui social. Per informarsi e studiare e’ molto piu’ utile la consultazione dei motori di ricerca come Google, Lilo, Bing, Yahoo, Baidu, Ask etc.

Qui trovi indicizzato gran parte del materiale disponibile , in rete , a patto di avere la pazienza di spulciare le pagine successive alla prima , troppo spesso, monopolizzate dalle societa’ multinazionali per sponsorizzare i loro prodotti.

Comunque navigando fuori dai social e’ possibile trovare tutto , o quasi, lo scibile umano, da come legarsi le scarpe alla progettazione di astronavi . Non fermarsi ai social ti apre immense possibilita’ di crescita intellettuale .

L’ unica precauzione e’ quella di verificare, su piu’ fonti, l’ attendibilita della informazione . Per fare questo ci vuole pratica ed un pochino di pazienza. Potra’ essere di aiuto conoscere la sintassi dei nomi a dominio e la registrabilita’ dei nomi a dominio ( www.miosito.qualcosa ) da parte di organizzazioni, scuole, governi, gruppi di ricerca etc. In linea di massima , ogni volta che nel nome a dominio trovi un punto, significa che stai allargando il gruppo di appartenenza del dominio stesso, fino ad arrivare ai famosi .IT .COM .EU .NET etc. le estensioni finali hanno significati precisi come quelle geografiche o ccTLD o quelle generali o gTLD. Da sapere che alcune di queste estensioni sono riservate a determinate categorie come i .GOV sono TLD riservati ad entita’ governative. Per saperne di piu’ si puo’ consultare questo link

https://it.wikipedia.org/…/Lista_di_domini_di_primo… .

Un altro piccolo suggerimento e’ quello di non accettare passivamente le condizioni della cookie policy che ti vengono richieste, cerca sempre di capire , leggendo le informazioni avanzate, se un sito ha centinaia di cookie di terze parti , saprai che i tuoi dati saranno resi disponibili se non venduti ad altri e questo dovrebbe metterti in allerta su quanto le informazioni contenute siano piu’ o meno legate ad attrarre visitatori e non a divulgare notizie affidabili.

5G : tutti ne parlano nessuno lo conosce

Inizia la sperimentazione della nuova tecnologia per la trasmissione dati denominata 5G.

Tutti parlano della enorme potenzialita’ per l’ invio della grandissima mole di dati tramite il 5G e di come si trasformera’ la nostra vita.

In realta’  sono pochi coloro che ne hanno analizzato le caratteristiche tecniche di funzionamento .

Visto che la citta’ di Prato , dove abito, e’ una delle 5 citta’ italiane  sperimentatrici questa nuova tecnologia, mi sono mosso per riuscire a capire un po’ di piu’ su cosa e’ il 5G e come funziona.

Il mio lavoro e la mia specializzazione scolastica in radiocomunicazioni ha poi incentivato la mia ricerca.

Ma parliamo di 5G :

Il 5G e’ non e’ soltanto un ulteriore sviluppo delle tecnologie di trasmissione telefonica denominate 3G e 4G ma un progetto molto piu’ vasto che comprende una riassegnazione delle frequenze di trasmissione radio attualmente in uso alle emittenti televisive , un cablaggio strutturato di rete in fibra ottica ed l’ uso di radiofrequenze che superano i 20GHz.

Iniziamo a parlare di cablaggio fibra ottica di ultima generazione; questa puo’ raggiungere elevate quantita’ di dati trasmessi, permettendo il controllo in tempo reale di molti apparati domestici ed industriali ( dalla casa intelligente alla industria 4.0 ) . Questo sviluppo permette di aumentare la capacita’ produttiva di ogni singolo dispositivo con un controllo del suo operato immediato anche da posizioni molto distanti dal luogo dove il dispositivo stesso opera. Gli apparati non mobili possono essere collegati direttamente alla fibra garantendo un vero controllo su di essi.

La riassegnazione delle frequenze radio-televisive serve a dare maggior spazio alle comunicazioni telefoniche via etere ( Cellulari ) implementando canali funzionanti all’ interno delle bande di frequenza gia’ in uso. Ricordo che al momento il 2G , 3G e 4G lavorano dagli 800 Mhz ai 2,6 Ghz .

La novita’ assoluta di questa nuova proposta tecnologica e’ la trasmissione dati a frequenze superiori ai 20Ghz.  Ogni canale di trasmissione e’ molto piu’ ampio degli attuali permettendo il controllo , in tempo reale, di dispositivi mobili. Per dispositivi mobili possiamo intendere auto, treni, tram, droni, robot, apparecchi elettromedicali, apparecchi di monitoraggio aria e tanto altro. L’ utilizzo di queste frequenze e’ di derivazione aero-spaziale e sono usate per poter comunicare con dspositivi posti oltre l’ atmosfera terrestre. Questo perche’ non tutte le onde elettromagnetiche superano lo schermo della nostra atmosfera . Soltanto frequenze con lunghezza d’ onda piccola o molto piccola sono in grado di “bucare” la nostra atmosfera, che oltre a farci respirare ci garantisce protezione da molte radiazioni presenti nello spazio.

Quindi tutto bene abbiamo una tecnologia che ci garantisce pieno controllo su tutto quello che ci succede intorno … ebbene, non e’ così .

Dopo la scoperta della radio , cioe’ dall’ epoca di Marconi ed un uso sempre maggiore di questa tecnologia, sono cominciati degli studi per capire come le onde elettromagnetiche interagissero con l’ ambiente circostante e con gli abitanti di questo ambiente. Questi studi ci hanno portato a comprendere delle cose importanti :

  1.  Che era possibile trasmettere informazioni molto lontano usando frequenze basse ( per basse si intende dai 30Khz ai 30Mhz ) e potenze di trasmissione abbastanza limitate ( 5-50 W ), sfruttando l’ effetto rimbalzo sulla nostra atmosfera.
  2. Che aumentando la frequenza di trasmissione potevamo sfruttare canali piu’ fedeli e con meno errori di intelleggibilita’ dell’ informazioni.
  3. Che frequenze piu’ alte non permettevano di superare ostacoli fisici ( montagne, case, alberi, etc )
  4. Che aumentando la potenza di trasmissione era possibile migliorare la intellegibilita’ delle informazioni ma uomini ed animali, nelle immediate vicinanze delle emittenti , ne risentivano fisicamente dopo una prolungata esposizione.
  5. Che aumentare la frequenza di trasmissione, a parita’ di potenza erogata, faceva insorgere , nuovamente, problemi fisici ad uomini ed animali nelle vicinanze della sorgente di emissione.
  6. Che frequenze particolari ( intorno ai 2.45 GHz ) permettevano la cottura di cibi dal loro interno ( Forno a Micronde )

Quindi siamo consapevoli, ormai da decenni, che la esposizione alle radio frequenze e’ nociva tanto piu’ alta e’ la potenza di emissione e tanto piu’ e’ alta la frequenza di trasmissione. In realta’ non e’ la frequenza ad essere nociva ma la lunghezza d’onda che e’ inversamente proporzionale alla frequenza stessa. Comunque visto il legame stretto tra frequenza e lunghezza d’ onda possiamo affermare che frequenze piu’ alte sono piu’ dannose di frequenze piu’ basse a parita’ di potenza di emissione.

Un’ ultima considerazione riguardo ai punti elencati sopra, molto importante, sulla distanza tra la fonte di emissione ed i soggetti esposti : la potenza che investe un soggetto diminuisce in modo logaritmico allontanandosi dalla sorgente elettromagnetica.

E ci avviamo alla fine di questo articolo riepilogando quelli che sono i reali rischi che riguardano il 5G.

Abbiamo detto che frequenze alte e potenze alte sono molto dannose per la salute degli esseri viventi e allora vi chiederete come mai stiamo ancora sopravvivendo a trasmissioni radio, tv, cellulari . Perche’ in Italia esiste una legge che limita la potenza di emissione a seconda degli ambiti di impiego. Sotto riporto una tabellina esplicativa sui limiti di legge.

Quindi siamo tranquilli ?

Sarebbe troppo facile e troppo  bello .  Mentre abbiamo abbastanza dati per considerare sufficientemente sicure le trasmissioni 3G e 4G non lo siamo per quanto riguarda quelle che saranno le trasmissioni 5G.

Perche’ come abbiamo detto con frequenze piu’ alte avremo bisogno di molti ripetitori/emettitori radio in piu’ in un’ area dove adesso ne esiste soltanto uno , in virtu’ del fatto che alte frequenze ( piccolissime lunghezze d’ onda) non superano gli ostacoli fisici . Ai ripetitori esistenti adesso ne verranno aggiunti molti altri,  per cui ogni singolo essere umano sara’ sempre piu’ vicino ad una sorgente elettromagnetica e non potra’ usufruire della minore esposizione garantita dalla distanza dall’ emettirore. 

Ricordo a tutti che in questo momento stiamo parlando di “sperimentazione”, cioe’ stiamo provando per verificare quello che succede e non siamo sicuri che gli attuali limiti di legge saranno sufficiente garanzia di ambiente salubre per noi ed i nostri figli.

Spero di essere stato di aiuto nella comprensione del “fenomeno  5G” . Se qualcuno dovesse rilevare inesattezze o errori puo’ contattarmi al seguente indirizzo e-mail webmaster@ctsnet.it

abilitare l’ utente di root in Ubuntu 16.04 LTS

Questi i passi necessari per avere la possibilita’ di usare l’ utente root nel vostro Ubuntu 16.

  1. Aprire la modalita’ terminale, ci sono molteplici modi per farlo, uno e’ quello di premere contemporaneamente i tasti Ctrl+Alt+F1 ma richiede di loggarsi successivamente con il vostro utente e la propria password. Altrimenti cercate la applicazione terminale dal vostro cerca sul computer ( icona in alto a sinistra ).
  2. dal prompt si digita :  sudo passwd root e si preme invio. inseriamo la  password dell’ utente in uso e successivamente la password per la root , come richiesta , per due volte.

Adesso possiamo usare l ‘ utente root  ma soltanto da terminale.

Per avere la possibilita’ di usare l’ utente root in modialita’ grafica possiamo procedere nel seguente modo :

  1. Dal terminale acquisire le credenziali di root digitando il comando su – ed inserire la password richiesta
  2. digitare : nano /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf
  3. greeter-show-manual-login=true
  4. fare il restart del sistema operativo.

Al sucessivo login avrete la possibilita’ di scegliere con quale utente aprire la sessione di lavoro.

Puo’ succedere che avviando la sessione grafica di root, venga visualizzato un errore nel file .profile

modificando il file come nella figura sopra e’ possibile eliminare l ‘errore.

 

 

Che Aria Tira ?

 

Progetto che si propone il monitoraggio della qualita’ dell’ aria a seguito della realizzazione di una rete di centraline, autocostruite, che permetteranno di misurare , nel tempo , le polveri sottili PM2,5 PM10.

Il progetto nasce da una idea del comitato “Mamme NO Inceneritore” , di Firenze.

Alcune aziende,  professionisti, nonche’ ricercatori e medici Immunologhi hanno aderito al progetto che, per il carattere “Open Source” , puo’ essere abbracciato e ampliato in piu’ direzioni.

Nella Pratica questo si traduce in una centralina autoscostruita e programmata con componenti Arduino o Raspberry,  di un server internet che provvede alla raccolta e alla elaborazione dei dati in tempo reale, consultabili tramite i sito www.cheariatira.it.

Il gruppo attivisti di Prato, di Montemurlo, di Vernio , di Carmignano, si sono attivati per cercare adesioni per adottare una centralina, per poter costituire una vera a propria rete di punti di verifica dell’ aria .

Il prezzo per realizzare la centralina e’ variabile, in base alla soluzione hardware e software  adottata , tra 80 e 150 euro, compreso montaggio programmazione, taratura e supporto al progetto “Che aria tira?”. Se si decide per il fai da te il prezzo delle parti hardware si aggirera’ attorno ai 35 euro per una soluzione compatibile Arduino.

Per il carattere artigianale delle dette centraline dobbiamo sottolineare che non hanno garanzia, come i prodotti commerciali, e che non sono ne certificate e tantomeno omologate.

Possiamo invece garantire la vericidita’ dei risultati per il lavoro fatto dai ricercatori e professionisti del settore .

 

Aggiungi plugin WordPress ed il sito appare come una pagina bianca

Puo’ succedere che il tuo sito WordPress sparisca dopo aver installato ed avviato un plug-in .

I motivi per cui avviene questo inconveniente sono molteplici e sarebbe inutile stare qui ad elencarli , perche’ il  sito risulta irraggiungibile e tu sei nel panico.

Calma !

E’ possibile tornare con il sito perfettamente funzionante , disattivando tutti i plugins del  CMS , collegandosi al server che contiene i vostri scripts WordPress tramite FTP.

Una volta collegati e’ possibile cambiare il nome alla cartella plugins che si trova in :

CartellaContenenteWordPress/wp-content/

Rinominare plugins in pluginsOld

Fare un refresh del pannello di amministrazione WordPress,  che tornera’ di nuovo visibile .

Con FTP rinominare la cartella pluginsOld in plugins

Accedendo alla sezione Plugin , nel pannello amministrazione , si nota che tutti i plugins presenti sono disattivati .

Disinstallare il codice incriminato e attivare i plugins verificati funzionanti.

Ecco Fatto !

Attenzione !! Conviene indagare sul motivo per il quale il plug-in installato non e’ compatibile con  WordPress , per evitare altre spiacevoli sorprese.

 

Come riconoscere una email autentica

Spam e non solo

Dopo aver fatto tutto il possibile per mettere in sicurezza il tuo computer e il tuo indirizzo email,  tramite programmi appositi ,  avrai sicuramente contribuito a ridimensionare il fenomeno di spam ma le email indesiderate, ahimè, arrivano lo stesso.

A questo punto è importante riconoscere una email buona da una cattiva così da applicare la soluzione più idonea, compresa una possibile denuncia alla polizia postale se il fenomeno continua a ripetersi con insistenza.

Adesso ti spiego come fare.
Sia che le email si trovino nella posta in arrivo, o nella casella della posta indesiderata, è bene controllarne la veridicità, soprattutto se recitano particolari richieste o inusuali titoli come oggetto.

Quando apri una email sospetta solo per controllarne il contenuto, stai atteno a non cliccare in nessuna parte del suo contenuto e a non scaricare nulla. Piuttosto segui i consigli sotto indicati.

Verifica l’indirizzo email del mittente

Per fare ciò devi tenere maggiormente in considerazione la parte successiva alla @ del mittente. Solitamente questa parte corrisponde al sito web del mittente o ad un normale dominio di un servizio di posta elettronica ad esempio @live.it oppure @gmail.com, ecc…

Questa prima verifica ti fa capire quanto è affidabile il mittente. Se la parte dopo la chiocciola corrisponde al sito web del mittente potrai fare una ricerca su internet e capire se è già stato segnalato come spam.

Tieni presente che se questa parte di dominio non corrisponde con il reale dominio del sito che si spaccia di essere, devi assolutamente diffidare. Ad esempio, tutte le email che riceverai da poste italiane avranno questo dominio: @poste.it o @posteitaliane.it e così via. Nel caso specifico, se dovessi ricevere un email da un indirizzo che come sua seconda parte ha @poste-italiane.it stai attento perché non si tratta delle vere poste italiane, quel trattino nel mezzo fa la differenza. Tanto che se vai al sito poste-italiane.it vedrai che comparirà uno spazio vuoto con degli annunci pubblicitari.

Peccato che questa prima pratica purtroppo non è del tutto attendibile perché è possibile camuffare questo campo (email mittente) vanificando gli sforzi.

Ma non ti preoccupare c’è una pratica ancora più incisiva che io definirei infallibile, ma occorre molta attenzione quindi leggi attentamente il prossimo paragrafo.

Verificare l’indirizzo link al quale si chiede di cliccare

A questo punto per essere sicuro della validità dell’email appena ricevuta non ti resta che fare un’ultima verifica.

Ci sarà sicuramente un link da cliccare. Benissimo. Non cliccarlo!
Adesso fai una cosa molto semplice, facendo attenzione a non cliccare per nessun motivo il link. Passa con la freccietta del mouse sopra il link e, senza cliccare, in basso nel browser ti comparirà l’indirizzo al quale punta. Ti renderai subito conto che è un indirizzo che poco centra con quello che stai leggendo. Ovviamente in questo link, alla stregua del procedimento già effettuato, dovrai verificarne il dominio. In questo caso il dominio completo ad esempio www.dominio.it o semplicemente dominio.it (stesso discorso vale per .com, .co, . org, ecc..) e comunque tutto ciò che viene prima del primo slash (il seguente simbolo /) partendo da sinistra.

 

Per quanto riguarda questa ultima pratica, certe volte con il solo passaggio del mouse non compare in automatico l’indirizzo del link in basso al browser. Per questo motivo, facendo molta attenzione, puoi cliccare con il destro del mouse sul link e copiare l’indirizzo link per poi incollarlo dove desideri così da vedere come è composto.
Ti consiglio di non inserirlo nella barra degli indirizzi perché per errore potresti cliccare su invio e aprire il link – e se si tratta di un virus potresti restarne vittima.

Una ulteriore raccomandazione per evitare di ricevere tonnellate di email spazzatura : fare molta attenzione alle iscrizioni sui siti . Spesso navigando ti viene richiesto una iscrizione al sito per continuare l’ operazione .

Porre molta attenzione ad iscriversi soltanto se indispensabile, perche’ molte volte i tuoi dati possono essere usati per inviarti pubblicita’ al tuo indirizzo.