Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
In questo documento si vuole illustrare in maniera sintetica ma allo stesso tempo esaustiva le tecniche di attacco ad un sistema informatico e i metodi di difesa.
Per tecniche di Attacco si intende un insieme di metodi che sfruttano vulnerabilità dei sistemi che consentono ad un attaccante (Hacker / Cracker) di introdursi illecitamente in essi praticandone del dolo.
Per metodi di difesa invece si intende un insieme di tool tramite i quali è possibile una Riduzione del rischio di intrusione sui sistemi.
Introduzione al Free Software: storia e prospettivecarlobecchi
Presentazione sul tema "Introduzione al Free Software" tenutasi al Politecnico di Milano - Campus Bovisa in data 8 aprile 2009, come primo intervento del Workshop "LaTeX per l'ingegnere" organizzato da Alessandro Agansati (Associazione Studentesca i PoliTeXnici) e Massimiliano Dominici (Presidente Gruppo Utilizzatori Italiani di TEX).
abstract:
Panoramica del mondo dei router SoHo dei principali provider Italiani alla scoperta delle loro vulnerabilità,dagli attacchi per ottenere l'accesso alla rete wireless a quelli per reindirizzare il traffico internet e/o modificare la configurazione del router. Analizzeremo poi l'alternativa opensource OpenWrt e le sue potenzialità.
bio:
Raffaele Sommese appassionato di reti e sicurezza informatica,partecipa negli anni ad alcune analisi di sicurezza su router SoHo.Nella vita studia Ingegneria Informatica alla Federico II, ama viaggiare (in treno),è membro del NaLug dal 2009 e si diletta come Sistemista a "tempo perso".
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
In questo documento si vuole illustrare in maniera sintetica ma allo stesso tempo esaustiva le tecniche di attacco ad un sistema informatico e i metodi di difesa.
Per tecniche di Attacco si intende un insieme di metodi che sfruttano vulnerabilità dei sistemi che consentono ad un attaccante (Hacker / Cracker) di introdursi illecitamente in essi praticandone del dolo.
Per metodi di difesa invece si intende un insieme di tool tramite i quali è possibile una Riduzione del rischio di intrusione sui sistemi.
Introduzione al Free Software: storia e prospettivecarlobecchi
Presentazione sul tema "Introduzione al Free Software" tenutasi al Politecnico di Milano - Campus Bovisa in data 8 aprile 2009, come primo intervento del Workshop "LaTeX per l'ingegnere" organizzato da Alessandro Agansati (Associazione Studentesca i PoliTeXnici) e Massimiliano Dominici (Presidente Gruppo Utilizzatori Italiani di TEX).
Aliprandi - Copyleft e open licensing in ambito software - 15-03-12Simone Aliprandi
Slides dell'intervento di Simone Aliprandi all'incontro formativo dal titolo "Copyleft e Creative Commons" tenutosi presso il CPV Vicenza il 15-03-2012
Why should you care about Social Media ? Is it all a fad ? This presentation should put the above into context. Top 10 reasons why social media is important and relevant, not just to funky brands, but all brands
Open Source Biomedical Engineering for Sustainability in African Healthcare: ...FabLab Pisa
Accessible quality healthcare is one of the biggest problems in Africa and other developing countries. This lack is not only due to the unavailability of resources but also to the absence of a structured formative process for the design and management of healthcare facilities. Biomedical engineers are known to be the link between technology and medical practice, which is a pillar of healthcare systems in developed countries. In this paper the Open Source for BioMedical Engineering (OS4BME) project and its kick off summer school are presented. The OS4BME project aims to the development of a new generation of biomedical engineers, able to exploit emerging technologies generated by the recent “Makers” revolution. During the one week summer school, students from various Central Africa countries have been introduced to these new design, development and sharing paradigms. Students worked together identifying new possible simple biomedical devices, which could help in daily clinical practice. A cheap and easy-to-use neonatal monitoring device has been chosen as project of the course. The OS4BME Baby Monitor has been designed and assembled by the students during the one week summer school, demonstrating the potentiality of the new generation of biomedical engineers if empowered with the paradigms of crowdsourcing and rapid prototyping.
Audio Forensics con strumenti Open Sourcedalchecco
Audio Forensics e analisi su registrazioni e suoni tramite software Open Source. Nelle slide vengono illustrati esempi di pulizia dei suoni, riconoscimento della voce e del parlato, perizia fonica, confronto timbrico.
How to Use Open Source Technologies in Safety-critical Medical Device PlatformsShahid Shah
There is a great deal of fear and angst in the medical device vendor community about the use open source in safety-critical products. This presentation provides advice on why the fear is misplaced and how to proceed with using open source in safety-critical medical devices.
"Opensource" non racconta tutta la storia. Il software libero (Free Software) è un fenomeno legale, occorre comprendere almeno a grandi linee le implicazioni legali delle scelte operate.
Devices Sponsor Information Day: 0 - Developments in medical device regulationTGA Australia
Presentations by TGA and Industry (combined) to help sponsors and manufacturers better understand the regulation of medical devices and in-vitro diagnostic medical devices
Presentation for Opensource Day 2012. The presentation introduce the history of free software and open source software, with useful links to resources about this two movements.
Open-source: storia di una rivoluzione silenziosaaccatagliato
Il 30 Marzo 2011, alla libreria Assaggi in via degli Etruschi 1, a Roma, quartiere San Lorenzo, si è tenuto l'incontro “Open Source - Storia di una rivoluzione silenziosa”, organizzato da DiScienza e dal Centro Studi Umanista Salvatore Puledda.
una panoramica sulle distro (distribuzioni) debian-like - linux day 2009 - itis divini, 24 otobre 2009 - Carlo Guerrini - camelug ( www.camelug.it )
Vedi album foto
http://www.flickr.com/photos/divini/sets/72157622536133409/
Il primo criterio per scegliere le tecnolgie per un singolo formatore o un'istituzione educativa, dovrebbe essere quello di ridurre gli ostacoli e poter così disporre di strumenti facili ed immediati, in particolare se si parla di adottare un tablet.
Le attuali leggi sul copyright si rifanno al "diritto di copia" inventato ormai duecento anni fa,le molteplici revisioni, soprattutto le più recenti, sono non solamente inadeguate, ma spesso controproducenti.
La pirateria é un fenomeno relativamente recente, che nasce proprio nei "social network" ante litteram, ovvero dal desiderio delle persone di condividere le proprie creazioni e di scambiare opinioni, oltre al semplice risparmio economico.
Dopo gli ultimi decenni di evoluzione tecnologica, abbiamo una nutrita schiera di aziende fornitrici di media che utilizzano ormai vetuste leggi per proteggersi mentre, nell'ambito della pirateria, le tecnologie vengono adoperate in modi sempre più intelligenti ed efficienti, ma molto spesso sono considerate illegali da quelle leggi.
In attesa che le legislature si adeguino al digitale e che le major si dotino di strumenti efficienti almeno quanto quelli della pirateria, gli utenti rimangono in una zona grigia, dove si può sfruttare ed essere sfruttati, con troppa o troppo poca protezione legale.
Se oltre ad essere utenti, siamo anche produttori di qualsiasi contenuto siamo addirittura costretti a fare i funamboli sui due mondi: troppo spesso la paura di essere "derubati delle nostre paternità" vince il sano desiderio di condividere attraverso gli eccezionali strumenti tecnologici che usiamo ormai quotidianamente.
Tutto questo a drammatico discapito della meritocrazia sottesa dai nuovi e potenti mezzi di distribuzione.
Anche nel campo del diritto é necessario usare più creatività: analizzare statistiche e casi eccellenti ma soprattutto condividere le best practice, può aiutarci ad affrontare la nostra cittadinanza digitale.
All'interno della manifestazione CorTorino.
4. Codice Sorgente In Informatica il “codice sorgente” è il progetto (codice scritto dai programmatori) per realizzare l'applicazione, che spesso viene fornita SOLO nella sua forma binaria. Il codice binario “gira” sulla piattaforma (sistema Operativo) per la quale è stato compilato Progetto -> Compilazione su S.O-> Eseguibile (applicazione)
5. Free software Richard Stallman Dal 1971 al 1983 lavora come ricercatore al MIT Nel 1984, con l'idea di “Liberare gli utenti di computer” fonda la Free Software Foundation “Ci affidiamo al supporto di privati come voi che sostengono la missione della FSF per conservare, proteggere e promuovere la libertà di utilizzare, studiare, copiare, modificare e ridistribuire software per computer, e per difendere i diritti degli utenti del software libero “
6.
7.
8. Free software L' obbiettivo principale della FSF è quello di costruire un intero sistema operativo Free. Tale sistema fu iniziato a partire dallo standard POSIX, che è alla base di tutti i sistemi UNIX (BSD, SCO, VAX, Solaris, Netware, AIX)
9.
10. Free software - Linux Stallman lavorò al progetto GNU per diversi anni producendo per primo il compilatore GCC. Scrive, insieme ad altre persone appassionatesi al progetto, l' editor EMACS, il Make e utilizzando altro software la quale licenza lo permettesse (x) Nel 1990 quasi tutto il sistema era pronto tranne il Kernel, il “cuore” del sistema. K
11. Free software - Linux Nel 1991, in Finlandia, uno studente di nome Linus Torwalds, decide di scrivere un sistema operativo Unix-like, che potesse funzionare su un PC (i386), prendendo spunto da un progetto analogo (Mimix). In un anno di lavoro, tale sistema era già utilizzabile da un esperto di sistemi, anche perchè il lavoro era stato condiviso attraverso internet. Tale sistema prese il nome LINUX, dal nome dell' ideatore.
13. Free software - Linux Nel giro di qualche anno l'invito di Linus a collaborare al progetto, viene accolto da centinaia di sviluppatori, affascinati dalla possibilità. Nel 1995 viene rilasciata la versione 1.0 stabile. Il simbolo di Linux diventa un pinguino di nome TUX
14. Free software - GNU/Linux L'incontro tra un sistema operativo free, ed un kernel del medesimo tipo, sembra tanto inevitabile, quanto auspicato: Nasce GNU/Linux In breve tempo altro software viene sviluppato per la piattaforma GNU/Linux
15. Free software - GNU/Linux Problematiche di licensing Da quel momento altre software house distribuiscono versioni di GNU/Linux, anche insieme a software non-free, introducendo il concetto di Distribuzione Linux http://www.linux.org/ dist / index.html
16. Free software – Open Source Bruce Perens, della distribuzione Debian scrive un “contratto sociale” con gli utenti, per garantirne la genuinità del software. Nasce l' Open Source . http://perens.com/ http://www.openhardware.org
17. Free software – Open Source Open source definition 1 Ridistribuzione libera 2 Codice sorgente 3 Opere derivate 4 Integrità del codice sorgente dell'autore 5 Nessuna discriminazione contro persone o gruppi 6 Nessuna discriminazione di settori 7 Distribuzione della licenza 8 La licenza non dev'essere specifica a un prodotto. 9 La licenza non deve contaminare altro software 10 Licenze esemplari (GNU GPL, BSD, X Consortium, Artistica e MPL) .
18. Free software – Open Source Eric Reymond scrive il saggio “la cattedrale e il bazaar”, pilastro dell' Open Source http://www.catb.org/~esr/ 1998
19. La cattedrale e il bazaar 1. Ogni buon lavoro software inizia dalla frenesia personale di uno sviluppatore. 2 . I bravi programmatori sanno cosa scrivere. I migliori sanno cosa riscrivere (e riusare). 3. “Preparati a buttarne via uno; dovrai farlo comunque.” (Fred Brooks, “The Mythical Man-Month”, Capitolo 11) 4 . Se hai l'atteggiamento giusto, saranno i problemi interessanti a trovare te. 5 . Quando hai perso interesse in un programma, l'ultimo tuo dovere è passarlo a un successore competente 6. Trattare gli utenti come co-sviluppatori è la strada migliore per ottenere rapidi miglioramenti del codice e debugging efficace. 7. Distribuisci presto. Distribuisci spesso. E presta ascolto agli utenti.
20. La cattedrale e il bazaar 8. Stabilita una base di beta-tester e co-sviluppatori sufficientemente ampia, ogni problema verrà rapidamente definito e qualcuno troverà la soluzione adeguata. 9. Meglio combinare una struttura dati intelligente e un codice non eccezionale che non il contrario. 10. Se tratti i beta tester come se fossero la risorsa più preziosa, replicheranno trasformandosi davvero nella risorsa più preziosa a disposizione. 11. La cosa migliore, dopo l'avere buone idee, è riconoscere quelle che arrivano dagli utenti. Qualche volta sono le migliori. 12. Spesso le soluzioni più interessanti e innovative arrivano dal fatto di esserti reso conto come la tua concezione del problema fosse errata. 13 . “La perfezione (nel design) si ottiene non quando non c'è nient'altro da aggiungere, bensì quando non c'è più niente da togliere.”
21. 14. Ogni strumento dovrebbe rivelarsi utile nella maniera che ci si attende, ma uno strumento davvero ben fatto si presta ad utilizzi che non ci si aspetterebbe mai. 15. Quando si scrive del software per qualunque tipo di gateway, ci si assicuri di disturbare il meno possibile il flusso dei dati – e *mai* buttar via alcun dato a meno che il destinatario non ti ci costringa! 16. Quando il linguaggio usato non è affatto vicino alla completezza di Turing, un po' di zucchero sintattico può esserti d'aiuto. 17 . Un sistema di sicurezza è sicuro soltanto finché è segreto. Meglio diffidare degli pseudo-segreti. 18. Per risolvere un problema interessante, comincia a trovare un problema che risvegli il tuo interesse. 19: Stabilito che il coordinatore dello sviluppo abbia a disposizione un medium almeno altrettanto affidabile di Internet, e che sappia come svolgere il ruolo di leader senza costrizione, molte teste funzionano inevitabilmente meglio di una sola. La cattedrale e il bazaar
22.
23. Lindows OS . Michael Robertson, 2001 : Fondazione di Lindows OS, basato su Debian. Lo stesso anno Microsoft gli fa causa perchè troppo simile a Windows, che è un marchio registrato Febbraio 2004: Lindows vince la più evidente delle cause negli Stati Uniti, ma non in Europa. In Luglio dello stesso anno le due aziende concluderanno “amichevolmente la questione: Lindows cambierà nome e diventerà LinSpire, afronte di un pagamento di 20 milioni di dollari da parte di Microsoft.
24.
25.
26. Open Source nella didattica Proprio la sua natura aperta e flessibile, rendono tutti i prodotti Open Source particolarmente adatti sia per usi didattici, sia per la ricerca, potendone adattare ogni aspetto operativo alle proprie esigenze. Recentemente è stato proposto che il codice di Linux, divenga patrimonio dell'umanità riconosciuto dall' UNESCO http://www.unesco.org/webworld/portal_freesoft/index.shtml http://www.linuxdidattica.org/
28. “ Se vuoi che si sfami per un giorno dai un pesce, se vuoi per più tempo dagli una canna da pesca, se vuoi che non soffra più la fame insegnagli a pescare” Open Source contro il Digital Divide Mark Shuttleworth "umanità verso gli altri" Una distribuzione di Linux orientata all'uso Desktop nata in sudafrica e con uno spiccato senso di umanità, la Canonical, segue anche altri progetti per lo sviluppo delle tecnologie nei paesi in via di sviluppo 4.10 - Warty Warthog: Facocero Verrucoso 5.04 - Hoary Hedgehog: Porcospino Canuto 5.10 - Breezy Badger: Tasso Arioso 6.06 - Dapper Drake: Drago Vivace 6.10 - Edgy Eft: Tritone Irritabile 7.04 - Feisty Fawn: Cerbiatto Coraggioso
29. Nichoolas Negroponte, fonda nel 19XX l'organizzazione no-profit “One laptop per Child” Lo scopo è quello di commercializzare un Computer “laptop” al costo di 100$. Caratteristiche: Display alta luminosità processore 500 Mhz RAM 128 Mb senza HD, con una FLASH da 500MB 4 porte USB e Wi-Fi Energia elettrica (manovella) Possono essere forniti dalle istituzioni come “libri di testo” Open Source contro il Digital Divide Cina, India, Brasile, Argentina, Egitto, Nigeria e Tailandia
30.
31. Autore Originale: Borgogno Piergiorgio Releasing: Borgogno Piergiorgio Luglio 2005 Formato: Open Document Presentation Download: ODP Rights PPT Borgogno Piergiorgio Gennaio 2006 Borgogno Piergiorgio Settembre 2006