All's blog
INFORMATION'S BLOG
Pubblicità
mercoledì 3 giugno 2009
Ma per favore signori... Vai con il calcio
Per chi legge questo post da OKnotizie, per favore metta un OK basta un click...
mercoledì 20 maggio 2009
Caso mills- ancora Berlusca
domenica 17 maggio 2009
Artisti uniti per l'Abruzzo- Domani 21
Tra le nuvole e i sassi passano i sogni di tutti (Ligabue)
passa il sole ogni giorno senza mai tardare. (Tiziano Ferro)
Dove sarò domani? (Enrico Ruggeri)
Dove sarò? (Gianni Morandi)
Tra le nuvole e il mare c'è una stazione di posta (Franco Battiato)
uno straccio di stella messa lì a consolare (Massimo Ranieri)
sul sentiero infinito (Max Pezzali)
del maestrale (Eugenio Finardi)
Day by day (Zucchero)
Day by day (Cesare Cremonini)
hold me shine on me. (Zucchero)
shine on me (Cesare Cremonini)
Day by day save me shine on me (Zucchero, Carmen Consoli, Mauro Pagani, Cesare Cremonini, Eugenio Finardi)
Ma domani, domani, domani, lo so (Francesco Renga)
Lo so che si passa il confine, (Roberto Vecchioni)
E di nuovo la vita (Mauro Pagani)
sembra fatta per te (Giuliano Palma)
e comincia (Elio)
domani (Elio e Le Storie Tese, Vittorio Cosma )
domani è già qui (Jovanotti)
rap 1 Estraggo un foglio nella risma nascosto scrivo e non riesco forse perché il sisma mha scosso (Caparezza)
rap 2 Ogni vita che salvi, ogni pietra che poggi, fa pensare a domani ma puoi farlo solo oggi (Frankie Hi Energy)
e la vita la vita si fa grande così (Gianluca Grignani)
e comincia domani (Giuliano Sangiorgi)
Tra le nuvole e il mare si può fare e rifare (Claudio Baglioni)
con un pò di fortuna (Ron)
si può dimenticare. (Luca Carboni)
Dove sarò (Baustelle)
domani? Dove sarò? (Samuele Bersani e Baustelle)
oh oh oh (coro: Carmen Consoli, Antonella Ruggiero, Alioscia, Pacifico, Mango, Massimo Ranieri, Bluvertigo, Nek, Giuliano Palma, Antonello Venditti, Roberto Vecchioni, Albano)
rap 3 Dove sarò domani che ne sarà dei miei sogni infranti, dei miei piani
Dove sarò domani, tendimi le mani, tendimi le mani (Marracash)
Tra le nuvole e il mare si può andare e andare (Laura Pausini)
sulla scia delle navi di là del temporale (Carmen Consoli)
e qualche volta si vede (Nek)
domani (Antonello Venditti)
una luce di prua (Nek)
e qualcuno grida: Domani (Antonello Venditti)
rap 4 Come laquila che vola
libera tra il cielo e i sassi siamo sempre diversi e siamo sempre gli stessi,
hai fatto il massimo e il massimo non è bastato e non sapevi piangere e adesso
che hai imparato non bastano le lacrime ad impastare il calcestruzzo
eccoci qua cittadini dAbruzzo
e aumentano dintensità le lampadine una frazione di
secondo prima della finee la tua mamma,
la tua patria da ricostruire,
comu le scole, le case e specialmente lu core
e puru nu postu cu facimu lamore
(Jovanotti, J Ax, Fabri Fibra e in chiusura Sud Sound System)
non siamo così soli (Giuliano Sangiorgi)
a fare castelli in aria (J Ax e Fabri Fibra)
non siamo così soli (Giuliano Sangiorgi)
sulla stessa barca (J Ax , Fabri Fibra)
non siamo così soli (Giorgia)
a fare castelli in aria (J Ax e Fabri Fibra)
non siamo così soli (Giorgia)
a stare bene in Italia (J Ax e Fabri Fibra)
sulla stessa barca (J Ax)
a immaginare un nuovo giorno in Italia (Giorgia, Giusy Ferreri, Dolcenera, Mario Venuti, Jovanotti, J Ax, Fabri Fibra)
Tra le nuvole e il mare si può andare, andare
Sulla scia delle navi di là dal temporale (Piero Pelù)
Qualche volta si vede una luce di prua e qualcuno grida, domani (Morgan)
Non siamo così soli (Giorgia, Mario Venuti, Giusy Ferreri, Dolcenera, Giuliano Sangiorgi)
(tromba solo di Roy Paci)
Domani è già qui
Domani è già qui (Jovanotti, Marracash, FabriFibra, J Ax)
(Assolo violino Mauro Pagani)
Ma domani domani, domani lo so, lo so, che si passa il confine (Gianna Nannini)
E di nuovo la vita sembra fatta per te e comincia (Elisa)
domani (Sud Sound System)
Tra le nuvole e il mare, si può fare e rifare
Con un pò di fortuna si può dimenticare (Manuel Agnelli Afterhours)
E di nuovo la vita, sembra fatta per te (Mango)
E comincia (Niccolò Fabi)
(coro finale)
domani
E domani domani, domani lo so
Lo so che si passa il confine
E di nuovo la vita sembra fatta per te
E comincia domani
(Manuel Agnelli, Dolcenera, Zucchero, Niccolò Fabi, Pacifico, Giusy Ferreri, Alioscia, Pacifico, Max Pezzali, Caparezza, Niccolò Agliardi, Luca Carboni, Roy Paci, Tricarico, Ron, Giuliano Sangiorgi, negramaro, Negrita, Giorgia, Francesco Renga, Malika Ayane, Laura Pausini, Morgan, Jovanotti, Massimo Ranieri, Nek, Enrico Ruggeri, Piero Pelù, Antonello Venditti, Roberto Vecchioni, Carmen Consoli, Mango, Cesare Cremonini, Saturnino)
Domani è già qui, domani è già qui (Jovanotti)
Devo ammettere che a me la musica italiana non è che piacia molto, ma in questo caso mi ha davvero stupito. In questa canzone sono tutti bravi, hanno tutti belle voci, sarà perchè è dedicata all'Abruzzo ma, è davvero stupenda vi invito ad ascoltarla.
Mix voci: 9.5
Base:8
Testo:9
sabato 16 maggio 2009
Film da vedere-2
American Gangster Poliziesco
parte 1: http://www.megavideo.com/?v=EBKI8R0A
parte 2: http://www.megavideo.com/?v=BZ0QK40X
Harlem, 1968. Frank Lucas, gangster nero e "ricercato", ama la famiglia, prega in chiesa e fa la guardia a Bumpy Johnson, un "padrino" che accoglie le suppliche di Harlem e distribuisce tacchini il Giorno del Ringraziamento. Richie Roberts, detective ebreo e incorruttibile della contea di Essex, sta divorziando dalla moglie, ha dimenticato di dire le preghiere e dà la caccia ai malavitosi e ai distributori di tacchini. Alla morte di Johnson, Lucas, più moderno e manageriale del vecchio padrino, subentra nelle sue attività, elimina gli avversari e diventa in pochi anni un potente boss della droga. Scavalcando le famiglie mafiose e rifornendosi di eroina direttamente nel sud-est asiatico, Lucas accumula una fortuna e attira l'attenzione di Richie Roberts. I loro percorsi, opposti e paralleli, si incontreranno sotto il ring del match del secolo: Alì-Frazier. Soltanto uno resterà in piedi, vincendo ai punti.
Dentro una fotografia livida e bluastra, sotto un cielo che piove pioggia e neve, si fronteggiano due eserciti: da una parte i gangsters e i poliziotti corrotti della Unità Speciale della Narcotici, dall'altra gli agenti di Roberts, "puri" come l'eroina spacciata da Lucas. Da una parte il caos, dall'altra l'ordine.
Malcolm X Biografico
Dall'autobiografia di Malcolm X, redatta con la collaborazione di Alex Haley. Vita e morte dell'afroamericano Malcolm Little (Omaha, Nebraska, 1925 – New York 1965), ragazzo di strada soprannominato Detroit Red e Satan, convertito all'Islam col nome di Malcolm X dove la “X” sta al posto del cognome perduto nel tempo. La CIA e i suoi ex compagni lo misero a tacere per sempre il 21 febbraio 1965. È stato scritto che è un contenitore di 3 storie: un manifesto per i neri d'America, ossia un film a programma e di propaganda; una biografia agiografica in bilico tra il musical e il gangster movie; una parabola evangelica su un profeta e martire. Si può dissentire, ma a tenere insieme le varie componenti ci sono in ogni modo un attore (D. Washington con la voce di Francesco Pannofino) e la regia di un direttore d'orchestra che conosce bene la sua musica. Pur con il suo pittoresco stereotipato, i passaggi agiografici, le omissioni strumentali, i manierismi, le astuzie oratorie, è il ritratto di un principe. Nel cast ben 90 attori e 8 partecipazioni straordinarie. By MYmovies
Troy epico
Il titolo è emblematico: Troia, non Iliade come nel poema del grande Omero. Il vate si concentrava sull'ultimo mese di battaglia, in particolar modo sugli ultimi dieci giorni, affrontando lungamente i complessi rapporti che legavano gli achei tra di loro e, a loro volta, il popolo invasore con gli assediati. La guerra era solo un pretesto per scoprire i lati più problematici del carattere dell'uomo: coraggio, invidia, altruismo, arrivismo, amore.
Nel film di Petersen l'interesse viene spostato. E' Troia a fare da padrona, le sue mura, i suoi palazzi, quello che ne avviene fuori e quello che ribolle dentro. E' per Troia che si accendono, da una parte bramosie, dall'altra attaccamento alla terra natia ed orgoglio. E i personaggi ruotano tutti attorno al diverso rapporto che hanno con la città. Achille, il biondissimo Brad Pitt, è in cerca di gloria, e il suo disinteresse nei confronti della città verrà ridestato dalla morte del cugino. Agamennone (Brian Cox), ci viene descritto come un buffone politicante, sempre in cerca della sua gloria personale a scapito di qualsiasi cosa. Ettore e Priamo, rispettivamente Bana e O'Toole, sono il cuore pulsante della città. Entrambi hanno una famiglia (per la quale il vecchio re arriverà ad inginocchiarsi davanti ad Achille in una delle scene forse meglio riuscite del film), ma la loro vera famiglia sembra tutta Troia, in un completo abbandono nei confronti della propria patria.
Questo stravolgimento della messa a fuoco nei confronti della guerra per il controllo dell'Egeo e per l'amore di Elena (la Kruger) nei confronti di Paride (Bloom) è sicuramente funzionale alla messa in scena di un'opera così complessa come quella omerica. D'altra parte ne svilisce la potenza e la maestosità. La guerra dura quattro (!!!!!!) giorni, contro dieci anni, e l'andamento del film segue quello dei classici del genere: a grande battaglia segue la notte, dove si sviluppano amori, intrighi, passioni. Tutto così diventa prevedibile (ci si sorprende perfino a dirsi in anticipo esattamente alcune battute), perde di ariosità e di potenza.
Senza contare le varie inesattezze sulla morte di personaggi quali Menelao, Aiace, lo stesso Agamennone e Priamo. La scena della morte di quest'ultimo, nonostante sia inesatta, è tuttavia una delle poche che a livello simbolico riesce a bucare lo schermo, mettendo a confronto i due re in modo convincente. By CINEMAplus.it
Arrivederci a tutti!
Guadagnare denaro su internet
giovedì 14 maggio 2009
Raggiungere la ricchezza, non la felicità, in una piccola ma lunga guida.
Film da vedere-1
Alla ricerca della felicità drammatico
Chris Gardner è un brillante venditore senza fortuna nella San Francisco degli anni '80. Padre affettuoso di Christopher, un vivace bambino di cinque anni, e marito di una scontrosa compagna, Chris fatica a sbarcare il lunario. La moglie, incapace di reggere la crisi, abbandona marito e figlio per cercare fortuna a New York. Rimasto solo Chris cerca tenacemente e ottiene un posto da stagista non retribuito presso una società di consulenza finanziaria. Senza stipendio, sfrattato dall'appartamento e poi dalla stanza di un infimo motel, Chris e il suo bambino cercheranno di sopravvivere dormendo nei ricoveri per i senza tetto o nei bagni pubblici della metropolitana. Indossando sempre il suo abito migliore e l'orgoglio di chi non vuole mollare, Chris troverà una porzione di felicità. Recensione by MYmovies.
Chris Gardner è interpretato da Will Smith, e regista del film è Gabriele Muccino.
Sesto senso horror-thriller
Il dottor Malcolm Crowe, psicologo infantile, torna a casa con la moglie dopo una serata di gala nella quale è stato insignito di un riconoscimento per il suo meritorio operato con i bambini. Ad attenderli c'è un uomo armato in evidente stato confusionale. Da bambino è stato un suo paziente e ora gli rimprovera di non averlo guarito dai suoi disturbi e dalle sue allucinazioni. Spara al dottore allo stomaco e poi si toglie la vita.Otto mesi più tardi il dottor Crowe non è più l'uomo di successo pieno di sicurezze per sé e per gli altri. Ha un nuovo caso, del tutto simile a quello del bambino che poi, diventato uomo, con il suo folle gesto gli ha cambiato la vita. Cole ha 9 anni, ha una grande sensibilità, e c'è qualcosa che lo terrorizza e che non riesce ad esorcizzare, nonostante razionalmente si sforzi di farlo. Il dottor Crowe prova ad aiutarlo ma alle difficoltà oggettive del caso si aggiungono i suoi problemi, primo fra tutti l'allontanamento dalla moglie che ora sembra ignorarlo lasciandolo ancora più solo e in crisi. Recensione by iFilmissimi.com
Alexander epico
La vicenda descrive la vita, attraverso i ricordi dell'ormai vecchio Tolomeo, di Alessandro Magno (356-326 a.C.) figlio di Filippo II Re di Macedonia e di Olimpia, donna ambiziosa e dedita ai culti eulesini: educato da Aristotele e affettuosamente legato fino alla sua morte, avvenuta a soli 33 anni, al suo amante Efestione, Alessandro già a 23 anni sconfisse Dario III il Re di Persia ed era al comando di quasi l'intero mondo conosciuto allora, conquistando senza sottomettere i popoli sconfitti imponendogli la propria visione del mondo, bensì lasciandogli praticare le proprie religioni, le proprie credenze, i propri riti sociali e culturali, tanto da sposare una principessa persiana, Rossana, cosa che lasciò interdetti anche i suoi più fidati amici. Partendo dalla battaglia di Isso, dove sconfisse Dario di Persia, il film racconta il sogno di un grande conquistatore illuminato che desiderava fondere l'Occidente con l'Oriente, lasciando a ogni civiltà le proprie libertà e le proprie diversità, in un impero universale. Recensione by iCine.it
Grazie a tutti e buona visione
Privacy ZERO!



lunedì 11 maggio 2009
Basta poco per migliorare il mondo
Ma chi è che vota Berlusconi?
sabato 9 maggio 2009
Berlusconi and her wife bla bla...
venerdì 1 maggio 2009
1° Maggio- Festa lavoratori

venerdì 24 aprile 2009
Annuncio!
lunedì 13 aprile 2009
Varie ed eventuali-1


Ok una volta arrivati qua il percorso si inaspridisce. Infatti qua entra in gioco la fortuna! Allora se la domanda è facile e magari ne conoscete il significato il gioco è fatto! quell'account diventa vostro, ma se non la sapete sarà difficile. L'unico modo sarebbe chiederlo al proprietario dell'account usando domande ambigue.
"Spiare" le conversazioni di MSN. Ok punto 2 della nuova rubrica...
Spiare è possibile, con la complicità di uno dei partecipanti. Per farlo, è necessario usare Messenger Plus! Live, che permette di espandere le funzionalità di Windows Live Messenger.
Se non lo hai già fatto, scarica ed installa subito Messenger Plus! Live. Poi, entra su Windows Live Messenger e scarica questo file. Dopo averlo scaricato, fai doppio click su di esso. Si apre una finestra di Mesenger Plus! che ti chiede se vuoi importare lo script: fai click su Importa e poi su OK.
A questo punto, supponiamo che tu, Andrea, stai parlando con Vincenzo e vuoi fare leggere di nascosto a Francesca i messaggi che stai scambiando con Vincenzo. Nella finestra in cui stai parlando con Vincenzo, fai click sul pulsante Scripts, seleziona Linked Chats e poi Link this chat.
Nella finestra che si apre, metti un segno di spunta al contatto di Francesca e fai click sul pulsante centrale Link. A partire da questo momento, tutti i messaggi che scambi con Vincenzo vengono mandati di nascosto a Francesca che potrà leggere la vostra conversazione in tempo reale.
Se vuoi interrompere l’invio della copia dei messaggi scambiati con Vincenzo a Francesca, devi fare click sul pulsante Unlink nella finestra Linked Chats. Questo non si può definire spiare, è solo un trucchetto stupido ma efficace e infine passiamo al terzo ed ultimo punto della rubrica:
Non registrarsi a certi forum. Questa sarà una piccola parentesi, ma ci tengo a sottolinearla. Non registratevi a forum di cui non sapete niente, a cui sono registrate poche persone e a forum di cui non ne avete sentito parlare. Perchè alcuni possono essere pericolosi per l'incolumità del vostro computer. Con questo chiudo e spero di esservi stato utile! Al prossimo post!Tutti contro Santoro

domenica 12 aprile 2009
Google novità!

RuBrIkA: FiLm
The Orphanage CD1
The Orphanage CD2
Twilight CD1
Twilight CD2
Scemo e Più Scemo - Inizio così...
Shriek - Hai Impegni Per Venerdi 17?
EuroTrip (2004)
Il 7 e L'8 (2007) con Ficarra e Picone
American Pie 1
American Pie 2
American Pie 3 - Il matrimonio CD2
American Pie 3 - Il matrimonio CD2
American Pie 4 - Band Camp
American Pie 5 - Nudi alla metà
American Pie 6 - Beta House
L'era glaciale:
L'era glaciale 2 il disgelo:
Il Codice da Vinci CD1
Il Codice da Vinci CD2
Salvate il soldato rayan:
Pirati dei caraibi 2 - La maledizione del forziere fantasma
Pirati dei caraibi 3 - Ai Confini del mondo CD1
Pirati dei caraibi 3 Confini del mondo CD2
L'altra metà dell'amore
Le cronache di Narnia
Ghost rider
L'Esorcista - La Genesi
Angel
Una notte al museo
Ocean's therteen
Underworld
Fluke
Indiana Jones e I predatori dell'Arca perduta
Jumanji
http://www.megavideo.com/?v=ZJQJDLJM
Fuori in 60 secondi
http://www.megavideo.com/?v=IX9YTB60
Leon
http://www.megavideo.com/?v=OE16LAGA CD1
http://www.megavideo.com/?v=VERV0RAN CD2
Nome in Codice: Broken Arrow
http://www.megavideo.com/?v=VNLD1HN0
The day after tomorrow - L'alba del giorno dopo
http://www.megavideo.com/?v=D2RM620C
The hunting party
http://www.megavideo.com/?v=3STQUQHH
Fatti, strafatti e strafighe
http://www.megavideo.com/?v=BNT4ML39
Cruel Intentions -Prima regola non innamorarsi
http://www.megavideo.com/?v=FWHH4D1Y
Four Rooms
http://www.megavideo.com/?v=6YD1CNU2
Il treno per il Darjeeling
http://www.megavideo.com/?v=HUD1ZH6W
Notte brava a Las Vegas
http://www.megavideo.com/?v=IAFHVB81
Slipstream - Nella mente oscura di H.
http://www.megavideo.com/?v=QNJNQ26B
Ali
http://www.megavideo.com/?v=9UL828OJ
Alla scoperta di Charlie
http://www.megavideo.com/?v=W0P3RJHQ
Cargo 200
http://www.megavideo.com/?v=JBNYGOKE
Forrest Gump
http://www.megavideo.com/?v=P9IMHMZB
I CENTO PASSI
http://www.megavideo.com/?v=9VJCOCTO
Million Dollar Baby
http://www.megavideo.com/?v=6H07AC02
Pulp Fiction
http://www.megavideo.com/?v=Z3CBVRSL
Brother
http://www.megavideo.com/?v=OKZJ3IN3
Carlito's way
http://www.megavideo.com/?v=SUM17LXT
Donnie Brasco
http://www.megavideo.com/?v=MIU8LE3F
Il Padrino
http://www.megavideo.com/?v=Z3JGXSWI
Il Padrino parte II
http://www.megavideo.com/?v=2AP310GB
Il Padrino parte III
http://www.megavideo.com/?v=A5JZB0KN
L'ultimo dei Corleonesi
http://www.megavideo.com/?v=7I5WAB5M
Palermo - Milano Sola andata
http://www.megavideo.com/?v=LKCJR720
Apocalypse Now Redux
http://www.megavideo.com/?v=NKBEV5EW
Pearl Harbor
http://www.megavideo.com/?v=RPAFM6VY
Cloverfield
http://www.megavideo.com/?v=8FX91GAU
I soliti sospetti
http://www.megavideo.com/?v=2PK32ZBO
C'era una volta il West
http://www.megavideo.com/?v=IAE5TUMF
Babbo Bastardo
http://www.megavideo.com/?v=E59MRL0F
C'è Posta Per Te
http://www.megavideo.com/?v=BZP0JXBX
Cars: Motori Ruggenti
http://www.megavideo.com/?v=O6UREMCR
Cenerentola e gli 007 nani
http://www.megavideo.com/?v=ORSH1NZJ
Gabriel La Furia Degli Angeli
http://www.megavideo.com/?v=5HNRUS5K
Galline In Fuga
http://www.megavideo.com/?v=T400TG0W
Gli Incredibili
http://www.megavideo.com/?v=XQMHZRDP
Hooligans
http://www.megavideo.com/?v=BH2V5L3Q
Ho Voglia Di Te
http://www.megavideo.com/?v=T9VJXQZ4
I Fantastici 4 e Silver Surfer
http://www.megavideo.com/?v=040J8HNY
Il Collezzionista Di Occhi
http://www.megavideo.com/?v=OQB14H48
Il Signore Degli Anelli: La Compagnia Dell'Anello
http://megavideo.com/?v=GLYXKNOI
Il Signore Degli Anelli: Le Due Torri
http://www.megavideo.com/?v=LIYB6V3Z
John Rambo
http://www.megavideo.com/?v=ENJMDI1M
La Ragazza Del Lago
http://www.megavideo.com/?v=OQXM7BD0
Lezioni Di Cioccolato
http://www.megavideo.com/?v=KZVN7IL4
Lo Squalo
http://www.megavideo.com/?v=3IWW8WPO
Lo Squalo 2
http://www.megavideo.com/?v=4832H1YA
Lo Squalo 3
http://www.megavideo.com/?v=KDR9MW79
Lo Squalo 4-La Vendetta
http://www.megavideo.com/?v=CLFINXZ1
Melissa P.
http://www.megavideo.com/?v=69ZGK85T
Parlami D'Amore
http://www.megavideo.com/?v=JA1G95VT
Pinocchio(con R. Benigni)
http://www.megavideo.com/?v=CIPPAUOO
Resident Evil
http://www.megavideo.com/?v=Z9IS8RRQ
Resident Evil: Apocalypse
http://www.megavideo.com/?v=7DXKUL9A
Scrivilo Sui Muri
http://www.megavideo.com/?v=CFYIAFVZ
Silen Hill
http://www.megavideo.com/?v=8WSYB55G
Spider-man
http://www.megavideo.com/?v=9Y5VVJDC
Spider-man 2
http://www.megavideo.com/?v=WK5K54X2
Spider-man 3
http://www.megavideo.com/?v=88B39ODM
Spongebob-Il Film
http://www.megavideo.com/?v=PBH0RW3D
Step Up 2
http://www.megavideo.com/?v=LQMXPLQ7
The Ring 2
http://www.megavideo.com/?v=HG7B1LOG
Una Notte Al Museo
http://www.megavideo.com/?v=8G13J5IH
X-Men: Conflitto Finale
CD1 http://www.megavideo.com/?v=X23EB7KM
CD2 http://www.megavideo.com/?v=X5KKK0YF
X-Men: La Leggenda Di Wolwerine
http://www.megavideo.com/?v=QCKSDOTP
3Ciento - Chi L'ha Duro...Vince
http://www.megavideo.com/?v=KSMVOW5M
Jackass The Movie
http://www.veoh.com/videos/v4634180wkWYx2tQ
Human Traffic
http://www.megavideo.com/?v=Y1SU9EHV
Fonte: http://www.animedb.netsons.org/
BUONA VISIONE!
giovedì 9 aprile 2009
LiKe ThIs MuSic
- Let it rock- Rudolf feat Lil Wayne;
- Sober- Pink;
- Day 'N 'Night- Kid Cudi;
- Broken Strings- James Morrison feat Nelly Furtado;
- Hot N Cold- Katy Perry;
La canzone che chiude questa classifica si chiama Knocking on Heavens Door, si... E sapete di chi? Non del nostro amico Bob Dylan ma bensì del gruppo dove suona il più grande chitarrista della storia insieme a Jimmi Hendrix: Slash. Il gruppo come avrete capito si chiama Guns And Roses! Purtroppo non ci sta in questa top 5 però metterei volentieri anche Smells Like Teen Spirit dei noti Nirvana. Queste sono le canzoni le quali mi rendono più piacere cantarle. Però la musica è qualcosa di più di un semplice suono. Ti trasmette emozioni e certe volte riesce a mutare anche gli stati d'animo.

martedì 7 aprile 2009
Terremoto abruzzese
domenica 5 aprile 2009
Come scaricare video da you tube
Il programma è facile da usare, basta specificare l'URL del video che si desidera scaricare e fare clic sul pulsante Ok!
Consente inoltre di convertire i video scaricati per Ipod, Iphone, PSP, Cell Phone, Windows Media, XVid e MP3.
È possibile utilizzare YouTube Downloader per scaricare i video di tua scelta da casa, in ufficio o a scuola.
Ormai you tube è uno dei siti più cliccati al mondo. è usato per prendere in giro i premier(Berlusconi) o per mostrare a tutto il mondo i propri video personali. Ormai viene usato anche dai ministri in questo caso Italiani(mi riferisco a Maristella Gelmini, accidenti a lei!) per comunicare al proprio paese novità politiche. Questo è uno dei grandi vantaggi che porta internet... Speriamo di continuare così e di non rovinare questa ultra-tecnologia... Grazie e al prossimo post!
sabato 4 aprile 2009
Viva le figuraccie del Cavaliere!
Signori questo è il nostro premier. Io sono d'accordo che abbia carisma, e arare volte buone idee. Ma un primo ministro maleducato che rappresenta l'Italia NO. QUESTO NON è GIUSTO.
domenica 29 marzo 2009
RuBrIkA: convenienze
Seconda convenienza: vedere film o partite di calcio in streaming su internet. Argomento di cui ho già parlato, ma che voglio ribadire in questa nuova rubrica. Per vedere film o partite GRATIS su internet in streaming è semplice: basta digitare il nome del video che vuoi vedere, aggiungendo a ciò " in streaming" e anche "gratis" ma non è necessario(es. ocean twelve in streaming gratis) e poi basta frugare un po' fra i vari siti. In caso non riusciate a trovare quello che desiderate contattemi pure, commentando il post. Grazie e alla prossima RuBrIkA
venerdì 27 marzo 2009
Ma questa crisi è davvero cosi grave?(prosegue)
lunedì 23 marzo 2009
Mafia

Dopo un ampio spazio lasciato alla tecnologia informatica, passiamo a un argomento diverso ma molto importante: la mafia. Ho voluto scrivere riguardo la mafia poichè proprio da poco ho letto un articolo di Candido Cannavò(quindi non è proprio da poco) sulla vita Roberto Saviano. Sapevo già che il regista del film "Gomorra" era in pericolo di vita in quanto ha rappresentato la vita mafiosa del sud italia. Ma mi ha sconcertato il fatto che non possa vivere in Italia e il fatto che debba spostarsi ogni tot di tempo per evitare di farsi trovare da qualche mafioso. Ebbene si, la mafia è così potente che non c'è modo di rifugiarsi da essa, in nessun luogo. La mafia Italiana è una delle più potenti del mondo, forse insieme a quella russa e a quella cinese in netta crescita. Però la mafia Italiana ha origine ben più lontane di quelle dei paesi dell'Est. La nostra mafia comincia a svilupparsi intorno agli anni '70, per poi diventare una delle più affermate del mondo. Un altro titolo negativo assegnato alla nostra amata Italia, purtroppo. Noi siamo "responsabili" anche dei famosi gangstar italo-americani. Infatti come dice la parola sono anche italiani o di origine Italiana. la nostra mafia conta di migliaia di affiliati. In italia ci sono più gruppi mafiosi i principali sono chiamati:
- Cosa Nostra
- Camorra
- 'Ndragheta
- Nuova Società(non paragonabile alle prime 3)
martedì 17 marzo 2009
Hackerismo
Kevin Mitnick, il più famoso, e senz'altro anche il più dotato, hacker della storia si rese noto nel 1981, alla tenera età di 17 anni, penetrando in un server telefonico, e reindirizzando le chiamate a suo piacere. Nel 1983 ottenne il suo primo grande successo, e anche il suo primo arresto, quando penetrò in un computer del Pentagono. I suoi attacchi ripetuti lo resero un bersaglio per l'FBI. Fu condannato a cinque anni di prigione negli anni '90, ma oggi è un consulente di sicurezza e possiede una società propria: Mitnick Security.
L’immagine di un computer che imputa freneticamente tutte le possibili password per forzare il blocco di login di un sistema è divenuta, probabilmente anche grazie al cinema, lo stereotipo dell'attacco a un sistema informativo. In realtà, numerosi sono i tipi di attacchi sferrati dagli hacker e quello ora descritto, denominato exhaustive search, è solo una delle modalità per forzare un sistema. Vari sono i motivi che spingono i pirati informatici ad attaccare i sistemi informativi: esibizionismo, vandalismo, ma anche vendita di informazioni riservate, un mercato, questo, in forte crescita.
GLI ATTACCHI DIRETTI...
Analizziamo i principali attacchi e le relative difese che hanno per oggetto i messaggi, nel nostro caso le transazioni relative ai flussi di tesoreria.
L'eavesdropping attack, l'attacco di chi origlia, consiste nel monitorare il traffico sulla rete ed è pertanto un attacco passivo. Chiunque possa accedere fisicamente al cablaggio di rete può, attraverso semplici software di utilità o uno sniffer hardware, sferrare questo tipo di attacco.
Nel caso in cui il messaggio non sia criptato, l'hacker può accedere direttamente alle informazioni contenute nel messaggio.
Risulta evidente che in tal caso la migliore difesa consiste nel criptare il messaggio. In questo caso l'hacker non potrà accedere alle informazioni contenute nel messaggio, a meno che non riesca a forzare il sistema criptografico. In alcuni casi l'hacker può non aver bisogno di conoscere il contenuto informativo del messaggio per sferrare comunque un attacco. Si consideri il seguente esempio: una tesoreria impartisce via rete un ordine di acquisto di valuta ad una banca. Il messaggio è criptato. L'hacker, pur non potendo accedere al contenuto della transazione, può comunque registrarla.
Successivamente l'hacker potrà rinviare quanto registrato alla banca. La banca riceverà il messaggio, provvederà a decriptarlo e ad eseguire l'ordine in esso contenuto.
È possibile contrastare tale attacco facendo sì che i messaggi cambino leggermente da una sessione all'altra. È possibile definire un generico protocollo di difesa basato su tale accorgimento: il destinatario genera un numero casuale e lo invia al mittente; quest'ultimo usa questo numero all’interno del messaggio che invia al destinatario che, a sua volta, ignora i messaggi che non indicano il predetto numero. Risulta chiaro che applicando questo pur semplice protocollo l'hacker non può rinviare con successo i messaggi registrati e il destinatario può monitorare l'attacco. Il man-in-the-middle attack si ha invece quando l'hacker si pone tra i partecipanti alla conversazione, impersonandoli entrambi. Questo è un attacco molto insidioso, in quanto chi invia informazioni riservate le invia all’impostore piuttosto che al vero destinatario. È un attacco da cui è più difficile difendersi, ma anche il più difficile da sferrare. Vista l'esistenza di un florido mercato di informazioni rubate, l'attacco può rendere molto. La struttura tipo di tale attacco prevede che l'hacker impersoni il destinatario al mittente e il mittente al destinatario.
Affinché questo tipo di attacco abbia successo nel caso di algoritmi asimmetrici, l'hacker deve riuscire in qualche modo a far credere che la sua chiave pubblica sia quella del destinatario. In questo caso il mittente cripta inconsapevolmente i messaggi con la chiave pubblica dell'hacker e glieli invia. L'hacker decripta i messaggi con la sua chiave privata e, al fine di non essere scoperto, cripta il messaggio con la chiave pubblica del vero destinatario e glielo invia. A questo punto il mittente crede di comunicare col destinatario e quest'ultimo crede di comunicare col mittente. Tra loro l'hacker, che controlla, registra e, se vuole, modifica i dati che passano. Risulta chiaro che, in questo tipo di attacco, l'hacker sfrutta uno dei punti deboli dei sistemi di criptografia a chiave pubblica e cioè il problema relativo alla distribuzione delle chiavi pubbliche e, più generalmente, al legame tra una copia di chiavi e il suo proprietario. Una possibile soluzione del problema è quella dell'emissione di certificati digitali.
...E QUELLI INDIRETTI
Esistono tipi di attacchi che, pur non prevedendo un'azione diretta, incidono in modo determinante sulla sicurezza delle transazioni. Si consideri il seguente caso. La tesoreria di un'impresa deve effettuare un pagamento o urgentemente acquistare derivati per proteggersi dai rischi di mercato. Si prepara ad eseguire le transazioni, ma i computer o la rete interna sono fuori uso. Dall'esterno gli hacker bombardano i server dell'impresa con richieste insignificanti, bloccando i processori ed esaurendo l'ampiezza di banda di rete. Inviano migliaia di e-mail riempiendo i dischi di file spazzatura. Accedono alle risorse della tesoreria danneggiandole. Inoltre, con tecniche di spoofing, si rendono invisibili facendo sembrare che l'attacco sferrato dall'esterno provenga da un computer della rete interna.
Questo è lo scenario di un attacco possibile che, senza agire direttamente sulle transazioni, incide sul relativo sistema di sicurezza, producendo un grave danno all'impresa. Al fine di realizzare questo tipo di attacco, gli hacker sfruttano:
bug di programmazione degli applicativi, dei protocolli di comunicazione, dei servizi di rete, ecc.;
errate configurazioni del software installato;
informazioni raccolte relativamente a password, architetture di rete, protocolli e software utilizzati, ecc.
Di qui la necessità di non fare uscire dall'azienda informazioni anche ritenute a volte insignificanti. Importante è il ruolo dell'amministratore, il quale deve, attraverso la pianificazione di una adeguata politica di sicurezza, cercare di mantenere la massima riservatezza su qualsiasi tipo di informazione, ma fondamentale è l'esistenza all'interno dell'azienda di una generale educazione alla sicurezza. La consapevolezza che la password di uno può servire per forzare l'intero sistema di sicurezza è di certo condizione necessaria, anche se non sufficiente, per provvedere alla sicurezza dell'azienda.
Risulta evidente che l'esposizione a questo tipo di attacco aumenta nel caso in cui la rete interna sia connessa ad Internet. La connessione alla Rete delle reti infatti se, da una parte, consente alle aziende di comunicare a livello globale a costi contenuti e con grande facilità, dall'altra, espone l'azienda a milioni di potenziali hacker.
Una soluzione possibile è quella di concentrare gli sforzi per il mantenimento della sicurezza nel punto di contatto tra la rete interna e quella esterna (ad esempio Internet). A tal fine, generalmente, si decide di impiegare un firewall.
Esistono diversi modelli di firewall a seconda delle funzioni da svolgere (filtering, proxying, tunnelling). L'applicazione di un firewall consente, nel caso di connessione con Internet, di bloccare tutte le connessioni in entrata, tranne quelle dirette ai servizi che si intendono fornire, ad esempio server Web e server ftp.
UN SISTEMA DI SICUREZZA
Non è possibile ipotizzare l'esistenza di un sistema di sicurezza valido per ogni tipo di impresa. La pianificazione delle politiche e degli strumenti da impiegare per la gestione della sicurezza dei flussi di tesoreria dipende direttamente dalla struttura organizzativa e dalla distribuzione geografica dell'impresa, da quali rischi essa intende difendersi e da quanto è disposta ad investire nella sicurezza.
E’ però possibile delineare, in generale, le principali linee di difesa per una efficace strategia di sicurezza:
resistenza passiva: consiste nell'eliminare l'oggetto del possibile attacco. Si sostanzia essenzialmente nella pianificazione della politica di sicurezza aziendale (definizione di una politica di accesso alle risorse, regole di assegnazione di nuovi identificatori di utente, ecc.);
lunedì 16 marzo 2009
Non è necessario avere competenze tecniche avanzate per risolvere questi problemi
Di primo acchito i problemi dei computer possono sembrare estremamente complessi. Alcuni però sono abbastanza semplici da risolvere.
Ciò non significa tuttavia che l'eventuale riparazione da parte di terzi vi costerà poco. In un negozio di computer la sostituzione di un disco rigido vi può costare dai 250 ai 300 dollari.
Alcune operazioni possono essere eseguite da un qualsiasi utente medio. Su una scala da 1 a 10 (in cui 10 significa che l'operazione deve essere eseguita esclusivamente da un tecnico esperto) la sostituzione della memoria ha valore 4. L'installazione di un nuovo disco rigido è più difficile (con un valore pari a 6 o 7), me è comunque fattibile. La sostituzione di una scheda video o di un modem interno ha un valore pari a 2.
Attenzione, però, l'elettricità statica può danneggiare in modo permanente i circuiti all'interno del computer. Prima di toccare qualsiasi parte, toccate il rivestimento metallico del computer per scaricare l'eventuale elettricità statica.
Di seguito sono illustrati quattro problemi che si verificano comunemente sui computer e che potreste essere in grado di risolvere da soli.
- Accendete il computer e non succede nulla.
Nessuna luce, nessun segnale acustico, nessun rumore della ventola. Qual è la prima cosa da fare? Verificare che la spina del cavo di alimentazione sia inserita correttamente! Anche se siete assolutamente certi che la spina è inserita, verificate comunque.
Se è inserita, è possibile che l'alimentazione sia difettosa. Si tratta di una scatola metallica situata nella parte posteriore del computer, in alto. È in genere mantenuta in posizione da quattro viti e ad essa è collegato il cavo di alimentazione. La ventola espelle l'aria sul retro del computer.
Un fascio di cavi esce dall'alimentazione all'interno del computer. All'estremità dei cavi ci sono numerosi connettori collegati a unità, ventole e altri componenti. Altri connettori del fascio sono collegati alla scheda madre. Non importa quale cavo è collegato a un determinato componente, l'importante è che il connettore entri perfettamente nella presa.
Quando aprite il computer, questa massa di cavi può spaventare un po'. Analizzatela attentamente, vedrete che non è poi così misteriosa come sembra. Se necessario, prendete nota delle connessioni. Scollegate i cavi, rimuovete la scatola di alimentazione a acquistatene un'altra con la stessa potenza. Dovrebbe costare tra i 50 e i 70 dollari. - Il computer si accende ma non viene visualizzato nulla sullo schermo.
In altre parole, Windows non appare. È possibile che ci sia un problema con lo schermo. Provate a usare un altro schermo per vedere se viene visualizzato qualcosa. Se il secondo schermo funziona, significa che il primo è guasto. Non vale la pena riparare uno schermo, è più semplice acquistarne uno nuovo. Non aprite mai la parte posteriore dello schermo per ripararlo. I condensatori presenti al suo interno sono carichi di elettricità e potreste subire lesioni gravi se non addirittura letali.
Se lo schermo è nero, è possibile che ci sia un problema con la scheda video. Per prima cosa, è necessario individuarla. Si tratta di un circuito integrato inserito in uno slot nella scheda madre. Il cavo proveniente dallo schermo è collegato alla porta VGA (Video Graphics Adapter) sul retro del computer. Se la porta VGA è parte integrante della scheda madre, significa che la funzionalità video è incorporata e non può essere pertanto riparata. In caso contrario, sarà parte della scheda video.
Supponendo che disponiate di una scheda a parte, verificate che sia fissata correttamente. La parte anteriore della scheda può fuoriuscire dallo slot quando si fissa la parte posteriore al rivestimento del computer.
Se avete un altro computer che funziona senza problemi, spegnetelo e rimuovetene la scheda video. Inserite la scheda funzionante nel computer che presenta dei problemi. Se funziona, significa che è giunto il momento di comprare una nuova scheda. Se non disponete di una scheda funzionante per testare il sistema, acquistatene una poco costosa (tra i 30 e i 50 dollari). Se non risolvete il problema, riportate la scheda nel negozio in cui l'avete comprata.
Una scheda video può costare parecchio, ma se utilizzate principalmente applicazioni commerciali ed esplorate il Web, acquistatene una con un prezzo ragionevole. Quelle costose sono per chi si dedica a videogiochi sofisticati. - Se appare regolarmente la famigerata schermata blu, è possibile che ci sia un problema con la RAM (Random Access Memory).
Prendete nota del messaggio visualizzato sullo schermo, soprattutto i numeri. Quindi verificate nella Knowledge Base di Guida in linea e supporto tecnico Microsoft. Provate anche a verificare su Internet, inserendo il testo del messaggio di errore in un motore di ricerca.
Se riuscite a diagnosticarlo correttamente, un problema di memoria è semplice da risolvere. Se non riuscite a trovare alcuna informazione utile su Internet, provate a sostituire la memoria con quella funzionante di un altro computer. Assicuratevi però che la memoria sia dello stesso tipo. Se non riuscite a risolvere il problema, portate la vecchia RAM a un negozio di computer, dove potranno verificarla per voi.
La memoria è inserita in uno slot accanto al microprocessore e ha in genere una lunghezza di 10 centimetri. Estraete la memoria e portatela con voi al negozio per comprarne una uguale. I prezzi variano in base al tipo e alla velocità. Accertatevi di acquistare una memoria dello stesso tipo di quella vecchia.
È necessario premere con forza la memoria quando la inserite nello slot. Le linguette alle estremità scattano in posizione quando la memoria è alloggiata correttamente. - Se quando accendete il computer l'unità C: non viene rilevata, è possibile che il disco rigido sia danneggiato.
Se avete un altro computer, sostituite i dischi rigidi per isolare il problema. Se il computer si avvia con l'altro disco, allora il disco originale è danneggiato.
A volte è sufficiente riavviare il computer. È possibile che il disco rigido non sia totalmente danneggiato e sia in grado di avviare il computer. In questo caso, trasferite immediatamente i dati in un altro disco.
Alcuni esperti suggeriscono di chiudere il disco rigido non funzionante in una busta di plastica e lasciarlo nel freezer per una notte. Il freddo potrebbe aiutare a sbloccare le varie parti. Ho seguito questo consiglio un paio di volte, e vale la pena provare.
Eseguire con regolarità una copia di backup dei dati vi metterà al riparo in caso di problemi con il disco rigido, a condizione che non effettuiate questa operazione sullo stesso disco rigido. Se il disco rigido non funziona più e non avete una copia di backup, in un negozio di computer saranno in grado di recuperare i vostri dati.
Un disco rigido non è caro. Ve la potete cavare con meno di 100 dollari. Acquistatene uno pronto all'uso, completo di istruzioni e degli eventuali componenti hardware necessari.
Il disco rigido si trova nella parte anteriore del computer, è grande quanto un libro tascabile ed è in genere fissato con quattro viti, due su ogni lato. Il cavo di alimentazione e il cavo a nastro sono collegati alla parte posteriore.
Inserite il nuovo disco e installatelo come principale, quindi riconfigurate il disco vecchio come secondario. Le istruzioni fornite con il nuovo disco rigido dovrebbero spiegare come eseguire queste operazioni. Accendete il computer e installate Windows sul nuovo disco. Se siete fortunati, il computer rileverà il vecchio disco, che ora si chiamerà D:. Ora potete trasferire i dati nel nuovo disco.
Sostituire un disco rigido è più difficile della sostituzione di altre parti. Tuttavia, se pagate qualcun'altro per farlo, ciò potrebbe non rivelarsi particolarmente interessante dal punto di vista economico. Acquistare un nuovo computer potrebbe risultare più conveniente. Se ve la sentite di osare e avete tempo, sostituite il disco rigido da soli e risparmierete denaro.