venerdì 28 febbraio 2014

La "lista dei sogni" (bucket list) di un bambino che non vivrà a lungo..

Da La Stampa

Reece, la lista dei sogni che commuove il mondo

La Lettera d’addio di un bimbo inglese condannato da un tumore

di Vittorio Sabadin, 20 feb 2014
Reece Puddington ha 11 anni: combatte con la malattia da quando ne aveva 5

Reece Puddington, un bambino inglese di 11 anni affetto da un tumore incurabile, ha deciso con i suoi genitori di lasciarsi morire e lo ha annunciato su Facebook, il luogo dove i suoi coetanei si scambiano ogni giorno foto di esperienze felici.  

Aiutato dalla madre Kay, Reece ha postato una commovente lettera che ha subito generato migliaia di risposte, piene di affetto e di ammirazione: molti lo definiscono un grande uomo coraggioso, tutti pregano per lui e chiedono che avvenga un miracolo, l’unica cosa che potrebbe ancora salvarlo.  

Reece vive a Whitstable, nel Kent, e ha scoperto di essere malato di neuroblastoma nel 2008, quando aveva 5 anni. Questo tumore, che causa 100 vittime l’anno solo in Gran Bretagna, si annida in cellule primitive dell’embrione e del feto e colpisce il sistema nervoso dei bambini. Non è curabile, se non attraverso le solite sedute di chemioterapia che allungano un po’ l’aspettativa di vita. Nel 2010 è sembrato però che le cure facessero effetto: Reece stava meglio, il tumore era regredito e Kay e il marito Paul erano felici che il loro bambino avesse finalmente la possibilità di comportarsi come gli altri.  

Poco più di due anni fa, Reece stava facendo la doccia quando avvertì, raccontò poi a sua madre, «qualcosa di buffo in testa» un’espressione che molte persone affette da sinusite - ma anche da tumori - spesso usano per indicare un disagio inafferrabile. Era un cancro al fegato, e non c’erano speranze. Ricominciò il calvario dei viaggi al Royal Marsden Hospital nel Surrey, della chemioterapia e dell’umiliante debilitazione che l’accompagna.  

Qualche settimana fa, in una straziante riunione familiare, la decisione di rinunciare alle cure e, come ha scritto Reece, di «lasciarsi andare». «C’erano due opzioni – si legge ora nella sua lettera su Facebook -: optare per un’altra sessione di cure, che voleva dire molti viaggi all’ospedale facendo fronte agli effetti collaterali, per prolungare la mia vita. Oppure… Semplicemente non fare nulla, lasciando che la natura segua il suo corso, e questo vuol dire finire la mia vita un po’ prima che se mi sottoponessi ad altri trattamenti».  

«Mia madre - aggiunge Reece - ha sempre sperato negli ultimi cinque o sei anni di avere il coraggio di capire quando abbastanza fosse stato abbastanza. Dopo accurate valutazioni, mamma ha pensato che se dovesse decidere per se stessa, mi sottoporrebbe ad altre terapie, perché non vorrebbe lasciarmi andare. Ma se dovesse decidere per me, mi lascerebbe andare. Bene, mi sta lasciando andare…». 

Nella lettera, intitolata «L’inizio della fine», Reece spiega che la decisione è stata presa dopo l’ultimo trattamento in ospedale. «Sarebbe stato disonesto nei suoi confronti continuare la cura - ha spiegato Kay Puddigton al “Daily Telegraph” -. Reece è stanco, non ne può più. Stare a casa per lui significa molto, è come poter respirare di nuovo. Ci hanno proposto altre medicine, ma sono tutte uguali: nausea, vomito, spossatezza. Abbiamo deciso che è meglio così».  

Sempre su Facebook, Reece ha postato la sua «Bucket List», l’elenco delle cose da fare prima di morire. Sono 14 in tutto, alcune infantili, altre molto tenere. Vorrebbe che sua madre imparasse finalmente a guidare e fare un viaggio in auto con lei sulle scogliere. Vorrebbe incontrare l’attore Johnny Depp, vestito come il capitano Jack Sparrow nei «Pirati dei Caraibi». Desidera una stanza tutta per sé, il nuovo Xbox One, visitare Sun City in Sud Africa e una colazione da Wetherspoon’s, una catena di pub economica, ma apprezzata per il cibo. Migliaia di persone stanno ora salutando Reece, online e nei commenti sui giornali, con emozione e affetto, lodando il suo coraggio e rispettando la sua decisione di morire con dignità. Chi vuole, gli mandi un sorriso. 

Il valore delle vecchie Lire

Da Unione Sarda

Quanto valgono le vecchie lire?
Sempre più ricercate dai collezionisti

Alcuni esemplari delle vecchie monete possono valere un piccolo tesoretto.

24 feb 2014

Quanto valgono le vecchie lire? 

Alcune monete che ormai sono fuori corso possono raggiungere quotazioni di tutto rispetto: chi le avesse conservate, o le trovasse in qualche cassetto, potrebbe guadagnare una piccola somma vendendole ai collezionisti.

Le monete da 100 lire coniate nel 1955 e quelle da 50 del 1958 sono una rarità. Nel primo caso, anche se ne giravano oltre 8 milioni di esemplari, sono poche quelle rimaste, e possono valere anche 1.200 euro se conservate in perfetto stato. Nel secondo, invece, si tratta di veri e propri tesoretti: il loro valore vale dai 20 ai 2mila euro per gli esemplari in assoluto fior di conio.

Preziose sono anche le monete da 10 lire del 1954: il loro valore raggiunge i 70 euro, mentre gli appassionati di numismatica possono pagare 1.500 euro per le monete da 5 lire del 1956 in perfetto stato di conservazione.

Nuova educazione sessuale in Gran Bretagna

Da OggiTreviso

Gb, nuove linee guida sul sesso: lo studente guarda i porno? Non va sgridato


di Adnkronos, 28 feb 2014

Gli insegnanti non devono sgridare gli studenti che guardano materiale pornografico, ma sfruttare le lezioni scolastiche per spiegare loro che offrono un'immagine distorta del sesso. Queste le nuove direttive in materia di educazione sessuale in Gran Bretagna. I docenti devono essere innanzitutto realistici in merito ai tipi di immagini che oggigiorno gli studenti cercano, sfruttando le lezioni scolastiche come legittime basi per discussioni sulla sessualità. Le nuove linee guida del Governo britannico richiedono dunque discussioni senza giudizi da parte degli adulti, ma che invitino gli studenti ad aprirsi e volte a spiegare loro quali sono i pericoli, come ad esempio la pornodipendenza.
Il documento, pubblicato venerdì scorso, rappresenta il primo tentativo britannico di aggiornamento in materia di educazione sessuale degli ultimi 14 anni. Nick Clegg, vice primo ministro, ha spiegato al Telegraph che "è fondamentale salvaguardare i più giovani e aiutarli a crescere. Abbiamo bisogno di scuole che trattino l'educazione sessuale in maniera aggiornata, soprattutto oggi che le vite dei teenager sono dominate dalla tecnologia". Finora la sessualità in Gran Bretagna era trattata a livello scolastico solo in maniera limitata, durante le lezioni di Biologia. Invece ora, conclude Clegg, "l'educazione sessuale deve essere un'opportunità per parlare dell'immagine del corpo anche in relazione alla pornografia, per capire come certe immagini siano assolutamente alterate e non realistiche".
Secondo il documento, già nella scuola primaria i piccoli dovrebbero avere un approccio con il corpo attraverso le immagini e dovrebbero essere istruiti in merito all'importanza del rispetto nelle relazioni personali. Nella secondaria, invece, si dovrebbe parlare della pornografia in lezioni mirate, arrivando a sottolineare gli errori più comuni, come ad esempio le pressioni solitamente esercitate su partner in situazioni di disagio. Discussioni in classe sullo stesso tenore anche per il 'Sexting', la pratica a oggi molto diffusa di inviare foto personali senza veli attraverso messaggini

mercoledì 26 febbraio 2014

Sentimenti umani anche negli elefanti

Da ANSA

Anche gli elefanti 'abbracciano' per consolare

Usano la proboscide e "voce" per calmare gli amici

20 feb 2014


Anche gli elefanti si "abbracciano": i ricercatori hanno scoperto per la prima volta che questi grandi animali si consolano a vicenda quando sono in difficoltà. Una caratteristica che rivela qualità sociali nei pachidermi, tra cui l'empatia.

Analizzando per un anno un gruppo di 26 elefanti asiatici in cattività in Thailandia, gli scienziati hanno potuto osservare l'esistenza nella specie di una gestualità equivalente a quella di un abbraccio o di una stretta di mano negli esseri umani: gli elefanti "toccano" con la proboscide i loro amici per cercare di calmarli mettendo addirittura anche la propria proboscide nella bocca dell'altro esemplare.

"E' una posizione in cui si è molto vulnerabili perché si potrebbe ottenere dall'altro solamente un morso - spiega Joshua Plotnik della Mahidol University in Thailandia - Evidentemente può rappresentare l'invio all'altro di un segnale del tipo 'Sono qui per aiutarti, non per farti del male'".

Ma non è questo l'unico aspetto di empatia scoperto nella specie. In questi particolari momenti che i ricercatori chiamano di "contagio emotivo", i grandi animali emettono rumori confortanti, paragonabili alle parole e alla tonalità che le persone usano per calmare un bambino.

Questi risultati sono la prima chiara evidenza di un comportamento "consolatorio" negli elefanti che finora era stato evidenziato solo nelle grandi scimmie, nei cani ed in alcune specie di volatili". Con i loro forti legami sociali, non sorprende che gli elefanti mostrino preoccupazione per gli altri - commenta Frans de Waal della Emory University in Georgia che ha preso parte alla ricerca pubblicata sulla rivista Peer J - Questo studio dimostra che gli elefanti quando vedono gli altri in difficoltà li raggiungono per calmarli non diversamente da come fanno anche gli scimpanzé o gli esseri umani che abbracciano qualcuno quando è agitato".

Foto "virale" dell'incontro Israele-Germania: Merkel con baffetti hitleriani




26 feb 2014




      AFP


Una foto in cui si vede il premier israeliano Benjamin Netanyahu che punta l'indice davanti al volto di Angela Merkel e per uno strano gioco di luci l'ombra nera disegna un baffetto sul viso della cancelliera, ricordando a molti i baffi di Hitler, è divenuta virale.


A scattarla senza volere, al termine della conferenza stampa congiunta dei due leader nell'Hotel King David a Gerusalemme, è stato il fotografo del Jerusalem Post, Marc Israel Sellem. "Stavo solo tentando di trovare un posto buono per fare delle foto di loro due", ha affermato Sellem. "Mi sono posizionato tra Merkel e Netanyahu (...). Alla fine, quando Netanyahu ha indicato con il dito, ho pensato che sarebbe stato interessante e ho iniziato a scattare qualcosa come sette foto al secondo".

Più tardi, quando Sellem ha iniziato a selezionare le foto sul suo computer ha notato l'immagine di Merkel, pensato che fosse una foto unica e l'ha inviata ai direttori del Jerusalem Post edizione inglese e in lingua ebraica. La foto è finita subito in apertura del sito e dopo pochi minuti era stata condivisa più di mille volte e ritwittata almeno 100 volte.


26 febbraio 2014

martedì 25 febbraio 2014

La spiegazione scientifica dell'illusione ottica di Galileo Galilei

Da Fanpage.it

L’illusione ottica di Galileo non è più un mistero

A parità di dimensioni, un oggetto bianco su fondo nero appare più grande rispetto ad uno nero su fondo bianco: osservata per la prima volta da Galileo, ora questa illusione ottica ha una spiegazione.

di 19 feb 2014



L'illusione ottica di Galileo non è più un mistero.


Anche se in questi giorni ricorrono ben 450 anni dal giorno della sua nascita, Galileo Galilei ha ancora molto da dirci e da insegnarci: proprio in occasione di questo importante anniversario, celebrato in tutta Italia con una serie di eventi che si terranno fino alla metà di marzo, si torna a parlare di una delle tante osservazioni che il padre della scienza moderna appuntò tra i suoi scritti. In particolare, di un fenomeno ottico noto come illusione di irradiazione che aveva destato la curiosità dell’astronomo e che solo oggi, a secoli di distanza, è stato spiegato scientificamente da alcuni ricercatori americani.

Cosa determina l’illusione per cui un oggetto chiaro su fondo scuro appare più grande di un altro, dalle medesime dimensioni, ma scuro su fondo bianco? I ricercatori del Department of Biological and Visual Sciences presso la State University di New York hanno individuato i meccanismi percettivi che sarebbero all’origine di tale fenomeno, pubblicando i risultati del proprio lavoro in un articolo della rivista PNAS. Un inganno della vista del quale Galileo Galileo prese nota mentre era intento ad osservare i Pianeti: guardandoli ad occhio nudo, infatti, Venere appariva più grande di Giove ma tale effetto svaniva allorché si puntava contro i corpi celesti il telescopio. Pur essendo evidente come il fenomeno potesse essere spiegato in base alla maggiore luce che proveniva dal Pianeta più piccolo, non era chiaro al grande scienziato quale fosse il suo funzionamento.


Il quadrato nero è più piccolo di quello bianco?

Il nuovo studio, invece, ha individuato nella nostra rete neuronale la ragione per cui guardiamo in maniera differente qualcosa di chiaro o qualcosa di scuro: sostanzialmente, sono state rilevate delle differenze all’interno dei canali che collegano la retina al talamo – che per intenderci portano lo stimolo visivo dall’occhio al cervello – e tali differenze sarebbero responsabili della percezione non identica degli stimoli luminosi o non luminosi. Nell’analizzare le reazioni delle cellule del sistema visivo a input di diversa entità luminosa, i ricercatori hanno riscontrato come lo stimolo scuro porti l’occhio a concentrarsi e a registrare con maggiore precisione, con una risoluzione più alta diremmo, i dettagli di quanto guardato. Viceversa, uno stimolo luminoso tende a produrre una risposta “esagerata” che confonde, facendo così apparire l’oggetto più grande.

I canali neuronali considerati dagli studiosi vengono indicati come ON ed OFF, poiché sono attivati rispettivamente dalla luce o dalla sua mancanza. I neuroni OFF hanno la tendenza ad incrementare la propria attività in risposta alla diminuzione della luminosità dell’oggetto; al contrario, poiché i neuroni ON saturano rapidamente la propria reazione anche con lievi aumenti di luminosità, si genera l’illusione di avere a che fare con qualcosa di più grande, a meno che non sia presente uno sfondo anch’esso di colore chiaro. Un’anomalia percettiva alla quale, dunque, corrisponde, una asimmetria nella stessa risposta neuronale e che – spiegano i ricercatori con un certo orgoglio – fornisce una spiegazione neurofisiologica ad un enigma vecchio di quattro secoli: Galileo, con buone probabilità, avrebbe gradito.


Filmato l'impatto di un asteroide sulla Luna

I telescopi del progetto MIDAS hanno ripreso in diretta lo schianto di un piccolo asteroide sulla Luna.

di Elena Re Garbagnati, 25 feb 2014

Abbiamo parlato tante volte del rischio che un asteroide colpisca la Terra. Ebbene uno grande come una piccola automobile si è schiantato contro la Luna l'11 settembre 2013, e i ricercatori spagnoli dell'Università di Huelva hanno filmato l'evento in diretta.

Gli scienziati stimano che l'oggetto pesasse circa 400 chilogrammi e, sebbene pochi ci abbiano fatto caso, se avessimo osservato la Luna mentre accadeva avremmo potuto vedere a occhio nudo un piccolo lampo luminoso. L'impatto si è verificato alla velocità di circa 90 mila chilometri orari nel momento in cui i telescopi del progetto MIDAS (Moon Impacts Detection and Analysis System) erano puntati sul nostro satellite proprio per monitorare gli impatti sulla superficie lunare, e l'hanno ripreso in diretta.




L'evento è raro perché gli impatti di questo tipo avvengono a velocità tali per cui le rocce si fondono e vengono vaporizzate quasi istantaneamente, producendo un bagliore termico di poche frazioni di secondo. In questo caso invece il lampo è durato 8 secondi.
L'alto numero di crateri sulla Luna lascia intendere che eventi come questo non sono così rari. La Luna infatti non è protetta da un'atmosfera come quella terrestre e il risultato è che anche le piccole rocce possono raggiungere la sua superficie. A rendere eccezionale l'evento è che finora nessuna aveva mai fatto "una diretta" di questa durata, e per questo le immagini sono già diventate un cult in Rete.




Il risultato è un cratere del diametro di una quarantina di metri, poca cosa rispetto alla devastazione di Tunguska. Si stima infatti che l'oggetto avesse un diametro compreso tra 60 centimetri e 1,4 metri, quindi molto più piccolo di quello che si schiantò su Tunguska, che fu stimato in 40 metri. Secondo gli scienziati l'impatto avrebbe comunque sprigionato la stessa energia di un'esplosione di 15 tonnellate di tritolo.

La Rete LTE-Advanced di Telecom Italia-TIM (agg. a luglio 2013)

Da TomsHardware

Telecom Italia già al lavoro 

sul 4G LTE Advanced


di Dario d'Elia, 27 lug 2013

Intervista al responsabile di Telecom Italia Lab, Sandro Dionisi


Telecom Italia Lab, uno dei centri di ricerca all'avanguardia nel settore delle telecomunicazioni, ha concesso a Tom's Hardware di dare una sbirciatina a presente e futuro della 4G LTE. Ne abbiamo approfittato anche per fare chiarezza sulla vicenda delle frequenze a 800 MHz, liberamente utilizzabili dal primo gennaio.
Sandro Dionisi, Responsabile Telecom Italia Lab, nella nostra intervista ha spiegato che le frequenze LTE a 800 MHz e 2600 MHz sono effettivamente una novità per il settore, mentre quelle a 1800 MHz erano già usate in ambito GSM.
"L'LTE a 800 MHz operando a una frequenza più bassa consente una migliore penetrazione negli edifici, un po' come avveniva con il GSM a 900 MHz. L'LTE a 1800 MHz si avvicina invece alla GSM a  2100 MHz, presentando problematiche simili", ha spiegato Dionisi.
In pratica LTE a 800 MHz e LTE a 1800 MHz sono complementari. La prima viene sfruttata di più per la tramissione/ricezione al chiuso; la seconda invece è perfetta per gli ambienti aperti. Oggi parliamo già di 190 comuni coperti da TIM, ma l'obiettivo è di raggiungere il 60% della popolazione entro il 2015.
"L'LTE a 2600 MHz, che un po' tutti gli operatori hanno preso in porzioni maggiori, potenzialmente ha maggior banda e capacità, ma minore raggio di copertura", ha aggiunto il responsabile di TiLab. "Si presta meglio all'uso in particolari aree dense di traffico, come stadi, aeroporti, uffici, ma anche con le micro-celle. Abbiamo iniziato l'implementazione limitatamente agli ambienti con traffico elevato".
LTE Advanced

Per quanto riguarda il traffico voce è risaputo che l'LTE si appoggia ancora alle reti 2G/3G con uno speciale instradamento automatico. "Il tutto in attesa delle soluzioni di rete e dei terminali che supportano la tecnologia VoLTE, ovvero voice-over-LTE", ha sottolineato Dionisi. "Sta cominciando ad arrivare. La sperimenteremo a breve e ci attendiamo i primi prodotti compatibili per il 2014".
Oggi però la domanda che si pongono tutti è che farne delle prestazioni LTE. Telecom Italia sta lavorando su servizi a valore aggiunto in questa direzione. Si parla soprattutto di gaming e video comunicazione.
"LTE consente di avere una quantità di banda passante adeguata sia in download che in upload con un livello di latenza basso. Possiamo stimarlo tra i 20 e i 40 ms, a livello end-to-end. E stiamo lavorando a soluzioni di video conferenza HD anche tra fisso e mobile", ha puntualizzato Dionisi. Si pensi anche all'esperimento compiuto durante la Maratona di Torino con i primi droni dotati di supporto LTE per la ripresa. La RAI aveva in regia di contenuti video in tempo reale da giocare durante la telecronaca. 
Nei laboratori comunque si lavora già al futuro, ovvero l'LTE Advance. "Un dei passi chiave è la cosiddetta aggregation. I nostri 10 MHz degli 800 MHz e gli altri 10 MHz dei 1800 MHz possono essere messi insieme, quindi aggregarli come fossero un tutt'uno", ha concluso Dionisi. "Di fatto raddoppia la banda. I dati trasferiti vengono divisi in frequenze diverse e poi il terminale li rimette insieme. E questo sia in invio che in ricezione. Dove sono presenti entrambe le coperture il tutto viene visto come un unicum".
In teoria a livello di prestazioni si parla di un massimo in download per l'LTE di 326,4 Mb/s. Mentre l'LTE Advanced domani sarà in grado di offrire i 3,3 Gb/s. Ma questa è teoria, per la pratica aspettiamo di toccare con mano.

Test della Rete LTE-Advanced per Vodafone

Da BorsaItaliana

Vodafone: primo test LTE-Advanced, rete mobile 4G raggiunge i 250 Mbps

La nuova tecnologia sara' disponibile su larga scala dal 2015 

Il Sole 24 Ore Radiocor, 25 feb 2014

Vodafone Italia ha realizzato oggi a Napoli, per la prima volta in Italia, il test della tecnologia LTE-Advanced (Long Term Evolution) sulla rete 4G, raggiungendo una velocita' di connessione di 250 Mbps in download, piu' del doppio rispetto alla velocita' massima attualmente disponibile sulle reti mobili italiane. 
Lo comunica Vodafone in un comunicato, spiegando che LTE-Advanced e' una funzione evoluta della rete 4G, che permette di aumentare la capacita' e la velocita' di connessione, utilizzando in contemporanea le potenzialita' combinate di due bande di frequenza, in questo caso 1800MHz e 2600MHz. Nel corso di questa prima dimostrazione e' stato possibile scaricare un file di 1 GB in circa 30 secondi. La tecnologia LTE-Advanced, al momento disponibile solo in via sperimentale, potra' essere utilizzata su larga scala con l'introduzione dei primi terminali mobili che supportano l'utilizzo contestuale di piu' bande di frequenza, prevista a inizio del 2015. L'attuale sperimentazione e il successivo sviluppo dell'LTE-Advanced - prosegue la nota - rientrano nella strategia di investimenti nell'ultra-broadband di Vodafone, con l'obiettivo di offrire ai Clienti una rete sempre piu' veloce ed affidabile. 
Con il Piano 'Spring', recentemente annunciato, Vodafone raddoppia gli investimenti in Italia per lo sviluppo delle reti e servizi a banda ultralarga mobile e fissa, aggiungendo 1,8 miliardi di euro nei prossimi due anni ai 900 milioni di investimento annuale in tecnologie, reti fisse e mobili, infrastrutture e piattaforme evolute. Con 3,6 miliardi di euro di nuovi investimenti Vodafone imprime un'ulteriore accelerazione alla strategia di differenziazione e raddoppiera' entro il 2016 la copertura della rete mobile con velocita' fino a 42.2 Mbps (HSPA+), che oggi copre gia' 771 comuni italiani, e triplichera' l'estensione della rete 4G, gia' attiva in 57 delle principali citta' e localita' turistiche. Il piano Spring comprende anche la copertura in fibra ottica Vodafone di 150 citta' (oggi disponibile in 37 citta'), con l'obiettivo di raggiungere entro il 2016 un quarto della popolazione italiana, ovvero 6,5 milioni di famiglie e imprese.

lunedì 24 febbraio 2014

L'Italia è ultima, in tutte le classifiche...

Da Il Giornale

L'italiano? Vale 70mila euro meno degli altri europei

Lun, 24/02/2014

Bene, a questo punto dovremmo anche averla capita: siamo ultimi. Qualunque classifica si prenda in mano, tra i Paesi evoluti stiamo immancabilmente là, in coda. Siamo il Sassuolo dell'Ocse. Non bastassero i giudizi e i pregiudizi degli stranieri, possiamo sempre contare sull'Istat: nessuno più del nostro Istituto di statistica sostiene con i numeri la miserrima reputazione.

La nuova rivelazione: tra una cosa e l'altra, siamo pessimi anche in «capitale umano». Benché gli ultimi dati validi per il confronto internazionale risalgano al 2006, abbiamo comunque stime nuove, diffuse per la prima volta. Neanche il caso di dirlo: tra gli Stati che hanno aderito al progetto «Human capital» dell'Ocse, siamo desolatamente i peggiori.

C'è da chiedersi evidentemente cosa diavolo sia il capitale umano. Molto lavoro e molte questioni hanno affrontato gli analisti per arrivare a definirlo, nonché a misurarlo. Davvero complesso sintetizzare in poche parole chiare. Lo dico apertamente: al di sopra delle mie possibilità. È comunque una classifica importante: sostanzialmente rappresenta la capacità dei singoli uomini di generare reddito e benessere, nell'arco di una vita. Una capacità legata alla scuola, alla formazione, alla ricerca, oltre che alle esperienze personali. E già ci siamo capiti: cose che decisamente non sono il nostro forte.

Il calcolo porta a dire che mediamente ogni italiano è in grado di produrre 342mila euro. Meno di tutti gli altri. Dice l'Istat: «L'Italia presenta una più bassa incidenza di capitale umano sul Pil: è 8,8 volte il Pil, contro le oltre 11 volte della Spagna, che guida la classifica». Fatti i conti in euro, essere italiani ci costa 70mila euro in più rispetto a quelli che sono spagnoli. E d'accordo che i dati sono del 2006 attualizzati 2008, cioè pre-crisi, quando per esempio la Spagna si godeva il suo miracolo, prima di precipitare nel buco nero delle bolle speculative: d'accordo cioè sulla necessità di pesare bene le situazioni, ma resta oggettivo e indubbio che noi comunque siamo sempre indietro.

Il primo motivo di questa scarsa consistenza nel capitale umano è abbastanza imbarazzante da spiegare: sarebbe soprattutto colpa delle donne. Il grosso del nostro capitale è difatti maschio, con 453mila euro pro-capite, mentre le femmine si fermano a 231mila euro, praticamente la metà. Se vogliamo definire pedestremente questo capitale umano come la capacità di produrre ricchezza nell'arco di una vita, l'uomo italiano rende molto di più. Ma è poi così vero? L'Istat arriva con i suoi bravi salvagente: «Il differenziale è legato alle differenze di remunerazione esistenti tra uomini e donne, nonché al minor numero di donne che lavorano, nonché al minor numero di anni lavorati dalle donne nell'arco della loro vita».

Già sembra di sentirle: le donne lavorano menoooo??? Ci si capisce: generalmente le donne italiane lavorano meno nelle fabbriche e negli uffici. Per nostra fortuna, continuano a mantenere religiosa dedizione alla casa e alla famiglia, e anche quando lavorano a libro paga continuano valorosamente a tenere il piede in due scarpe. Difatti, lo stesso Istat precisa: «Poiché le donne prevalgono di gran lunga nel lavoro domestico, le differenze di valori nel capitale umano si riducono se si considerano le attività non market, che comprendono il lavoro domestico: in questo caso la donna arriva a 431mila euro». Così, tanto per mettere le cose in chiaro e ripristinare subito la pace nella coppia. Almeno nella mia.

Addentrandoci nelle pieghe dello studio, sono molte le specificazioni, soprattutto in base all'età (molto più alto il potenziale dei giovani, ovviamente). Qualcosa andrebbe poi aggiunto su questa schizofrenia tutta italiana, che ci vede comunque ancora molto ricercati all'estero, mentre veniamo brutalmente mortificati a casa nostra dal satanico sistema-Paese.

Ma è soprattutto uno il confronto che dovrebbe indurci a qualche riflessione seria, peraltro non nuova: rileva il rapporto Istat che la produzione di ricchezza e benessere di un essere umano è legata inscindibilmente all'istruzione. In Italia, il capitale umano del laureato tocca i 636mila euro. Chi si ferma alla licenza elementare o media mette assieme 216mila euro.

La grande sorpresa: gli investimenti nella scuola non sono soldi buttati. Dovrebbero stare al punto uno di qualsiasi programma, in un Paese civile. Difatti.



Commenti:

"d'accordo che i dati sono del 2006 attualizzati 2008, cioè pre-crisi, quando per esempio la Spagna si godeva il suo miracolo". 
Hai detto niente... Facciamo anche noi una bella bollona speculativa, costruiamo 1 milione di nuove case e superiamo la Spagna

Quando lo stato consuma contanti più di quanto ne produca, visto che non si può ridurre la spesa pubblica oppure fare altri debiti sforando il 3%, non resta che percorrere la via monetaria. Ovvero affiancare all'euro, un'altra moneta tutta italiana, che potrebbe chiamarsi "Italo", con cambio iniziale uno a uno, libero di fluttuare. Per esempio basta guardare alla Svizzera o alla Gran Bretagna per constatare che, con la sovranità monetaria, le faccende economiche non vanno poi così male.  

sabato 22 febbraio 2014

Hollande e Valerié

Da AffariItaliani
Hollande, l'ultimo sms di Valerié: “Ti distruggerò come tu hai fatto con me”
Il contenuto dell’ultimo sms di Valerié al presidente francese Hollande: “Ti distruggerò come tu hai fatto con me”.
Ma l’ex premier dame smentisce tutto

22 feb 2014

“Ti distruggerò come tu hai fatto con me”. In poche parole tutta la rabbia di Valerié contro il presidente fedifrago, subito dopo lo scoop della relazione segreta fra Francois Hollande e l’attrice Julie Gayet. Tutto smentito dall’ex premier dame che ha parlato di invenzioni di una stampa “senza limiti”, ma Vanity Fair Spagna ricostruisce tutta una serie di accuse tra gli ex coniugi, riportando anche le testimonianze di familiari e amici. Il giornale parla anche dell’accordo per la separazione tra i due, che prevede che Hollande versi alla sua ex un assegno di tre milioni di euro per le spese scolastiche dei tre figli di Valérie, oltre all’affitto dell’appartamento in cui risiede.

Tra le fonti citate dal giornale c’e’ anche la testimonianza del fratello di Valerie, William Massonneau, 50 anni: “Hollande era capace di condurre diverse vite parallele. Il suo potere di seduzione è immenso”. Sul ricovero della sorella: “E’ stata sedata per 48 ore, quando sono andata a trovarla riusciva appena a dire qualche parola”. E ancora: “Al suo risveglio pensava di avere dormito un paio d’ore mentre erano due giorni. Era sotto l’effetto delle medicine e non si ricordava bene che cosa fosse successo”.

La Trierweiler potrebbe presto pubblicare un libro sulla sua tormentata storia d’amore con Hollande e sulle scappatelle del presidente francese.

La corruzione oggi, in Lombardia

Da Il Giornale

«Boom di corruzione con Serravalle»

di , 22 feb 2014


É una montagna di soldi, il totale dei danni che le amministrazioni pubbliche in Lombardia hanno subito per effetto di corruzione e sprechi, e di cui nell'ultimo anno i colpevoli sono stati chiamati a rispondere: 179 milioni di euro cui la Corte dei conti ha iniziato a dare la caccia, senza illudersi di recuperarli tutti, ma nella speranza di impedire ai colpevoli di godersi in pace il maltolto.

É una cifra enorme soprattutto se confrontata all'anno precedente: erano stati solo 11 milioni nel 2012. Il procuratore regionale della Corte dei conti della Lombardia, Antonio Caruso, nel suo discorso di ieri non ha fornito l'elenco dettagliato delle vicende e degli appalti che hanno portato a dissipare il malloppo, ma ha indicato il buco più profondo scavato nelle casse degli enti locali lombardi: l'affare Serravalle, l'operazione di acquisto delle azioni dell'autostrada deciso dalla Provincia di Milano, che da solo - tra esborsi inutili della Provincia e svalutazione delle quote in mano al Comune - avrebbe provocato un danno di oltre cento milioni.

Fu, come è noto, una operazione fortemente voluta dal Partito democratico, e in primis del leader indiscusso del Pd milanese, il presidente della provincia Filippo Penati, ex sindaco di Sesto San Giovanni. Secondo le indagini della procura di Monza, che per questo ha portato Penati sul banco degli imputati, non fu un caso di incapacità ma di corruzione: dal gruppo Gavio, che cedette le sue quote alla Provincia ad un pezzo robustamente gonfiato, si sdebitò a suon di tangenti, utilizzate per finanziare la campagna elettorale di Penati. Sono passati anni, ma solo ora quei nodi vengono al pettine, e solo ora la Corte dei conti può chiedere ai responsabili di risarcire il danno.

Fu un caso episodico, l'affare Serravalle, o la prova che a vent'anni dall'inchiesta Mani Pulite il sistema della tangente è ancora radicato e diffuso quanto prima? Secondo il sindaco di Milano, Giuliano Pisapia, i paragoni con il passato sono improponibili: «Sono convinto che i fenomeni di corruzione purtroppo continuino ma non c'è più quel sistema corruttivo che Mani Pulite aveva smontato. Oggi ci sono singoli episodi di corruzione, molto gravi alcuni, meno altri, estremamente pericolosi e su cui bisogna tenere gli occhi aperti e i fari accesi ogni giorno». Anche episodi come quelli dei giorni scorsi, con gli arresti di vicesindaco e assessore all'ambiente di Cologno Monzese, accusati di avere imposto tangenti con sconcertante disinvoltura sugli appalti per la nettezza urbana, non hanno convinto il sindaco che la tangente sia tuttora una prassi endemica.

L'analisi che arriva dalla Corte dei conti è più pessimistica: anche se va ricordato che è una analisi fatta col senno di poi, basata su quanto emerso dalle inchieste penali e non da un efficace sistema di vigilanza contabile. Secondo il procuratore Antonio Caruso, «il cammino da compiere appare ancora molto ripido e la velenosa pianta corruttiva è tuttora ben lungi dall'essere non solo estirpata ma anche più semplicemente ridotta in modo apprezzabile». A rendere ostico contrastare il fenomeno c'è anche una certa tendenza all'omertà: «Nella prassi gli illeciti penali e contabili derivanti da fenomeni corruttivi sono connotati da una assai scarsa propensione alla denuncia». In Lombardia, ha concluso Caruso, la corruzione «è liquida, diffusa ovunque e difficile da recuperare» 

giovedì 20 febbraio 2014

Google Maps: utili consigli per un migliore utilizzo

Da Il Software.it

Google Maps lento, ecco come velocizzarlo

di Michele Nasi, 20 feb 2014


Dopo circa un anno in cui la nuova veste grafica del servizio Google Maps era indicata con l'appellativo di "anteprima", il colosso di Mountain View si accinge a proporre di default la nuova versione a tutti gli utenti sostituendo definitivamente quella precedente. Secondo quanto rilevato da alcuni portavoce di Google, la maggioranza degli utenti avrebbe sino ad oggi continuato a preferire la precedente versione di Maps. Sono in molti ad affermare che Google Maps sia diventato lento.


Da oggi Google inizierà a proporre come interfaccia di default di Google Maps quella nuova andando progressivamente a rimpiazzare la vecchia versione nel caso di tutti gli utenti.
La nuova veste era stata ufficialmente presentata a luglio 2013 (Google Maps cambia veste su desktop ed Apple iOS) anche se la possibilità di accedere ad un'anteprima era già stato offerta sin dal mese di maggio.

I tecnici di Google hanno poi aggiunto numerose funzionalità permettendo nuovamente l'utilizzo di Pegman, il celeberrimo "omino giallo" che consente l'accesso facilitato all'archivio fotografico di Street View, e consentendo una più agevole pianificazione degli itinerari (Google Maps si arricchisce di nuove funzionalità) utilizzando i vari mezzi di trasporto.



Il nuovo Google Maps utilizza, in modo intensivo, le API WebGL per l'elaborazione e la generazione, in tempo reale, di edifici e superfici in 3D. I browser che supportano direttamente WebGL consentono infatti di creare contenuti grafici 3D che siano poi successivamente visualizzabili senza installare alcun componente addizionale. È infatti da qualche anno che sia Google che Mozilla hanno deciso di investire pesantemente sulle WebGL: Mozilla invita Microsoft a non ignorare le librerie WebGL.

L'unico problema è che sui sistemi un po´ più datati (ma neanche troppo...), un servizio come Google Maps può risultare lento andando ad impattare negativamente sull'esperienza d'uso dell'utente. Negli ultimi nove mesi Google ha confermato di aver lavorato molto sull'ottimizzazione delle performance dichiarando però di non voler neppure penalizzare i possessori di macchine più potenti, ove il servizio riesce a dare il meglio di sé, senza troppi rallentamenti e con un passaggio rapido da un livello di zoom all'altro anche nella modalità "Earth".

Se Google Maps è eccessivamente lento sul vostro sistema, il nostro consiglio è quello di attivare subito la modalità "Lite". In tale modalità, la vista 3D della Terra non sarà più disponibile ma si potrà comunque accedere alla visualizzazione delle immagini satellitari e delle mappe tradizionali.

Si provi ad esempio a visitare questo URL su Google Maps, notare la velocità di caricamento delle immagini e la fluidità del passaggio fra un livello di zoom e l'altro. Sulle macchine più "datate", le performance non risulteranno soddisfacenti.
Agendo sui controlli posti a destra della schermata, si potrà provare a ruotare la vista 3D, regolare l'inclinazione ed agire sull'ingrandimento.






Visitando questa pagina, si potrà attivare la modalità "Lite" di Google Maps.
Tornando a visitare lo stesso URL visto in precedenza (questo), il caricamento di Google Maps dovrebbe risultare pressoché istantaneo.

In questo caso, però, Google Maps attingerà all'archivio delle immagini satellitari e non effettuerà più un rendering in tempo reale di superfici ed edifici con le librerie WebGL.
Nel riquadro posto in basso a sinistra, infatti, Google visualizzerà la dizione "Satellite" e non più "Earth" quando si passerà alla modalità mappa.

Nella modalità "Lite", Google Maps visualizza un'esplicita indicazione nella barra inferiore (evidenziata nell'immagine con una freccia in rosso) e mostra un messaggio su sfondo giallo nella parte alta della finestra: "al momento sei in modalità Lite e la vista 3D della Terra non è disponibile". Affinché il messaggio non compaia più, è sufficiente fare clic sul link Elimina.




Qualora si volesse riattivare la versione completa di Google Maps con la vista 3D ("Earth"), basterà cliccare qui.

Per i più curiosi, gli URL da utilizzare sono essenzialmente tre:

1) https://www.google.it/maps/?force=canvas per disattivare l'uso di WebGL ed usare solo le immagini satellitari (Google Maps più veloce).

2) https://www.google.it/maps/?force=clear per ripristinare le impostazioni predefinite.

3) https://www.google.it/maps/?force=webgl per attivare l'uso di WebGL e, quindi, la visualizzazione tridimensionale di superfici ed edifici.

Il consiglio è quello di utilizzare sempre il dominio www.google.it

Sul Gruppo di De Bendetti...

Tutte le spade di Damocle sul gruppo De Benedetti

di Marcello Zacchè, 20 feb 2014

Come ha rivelato ieri il Giornale (nell'articolo riportato qui sotto, del caporedattore economia del Giornale, Marcello Zacchè, uscito sul quotidiano diretto da Alessandro Sallusti) è allo studio di politica, industria e banche un salvataggio di sistema delle contrali termoelettriche, attraverso la creazione di una sorta di Bad Bank dell'energia. Un progetto che può avanzare solo con l'appoggio del governo.

Tutte le spade di Damocle sul gruppo De Benedetti

Le pressioni di Carlo De Benedetti per ottenere qualche ministero amico nel prossimo governo Renzi sono presunte. C’è chi, come Fabrizio Barca, le accredita (anche se in circostanze bizzarre); e chi come lo stesso Ingegnere nega tutto.

Ma al di là di chi ha torto e chi ragione, è difficile ed ingenuo pensare che un capitano d’industria come De Benedetti – aderente della prima ora al Partito democratico, presidente del gruppo Espresso da cui dipende il più rilevante organo di stampa della sinistra del Paese, portatore dei vari interessi industriali del gruppo Cofide-Cir (ancorché da padre nobile, avendo donato le quote ai figli) – si disinteressi del tutto alla formazione di questo esecutivo. Anche perché non si tratta di semplici interessi, ma di vere e proprie magagne o progetti dall’esito incerto. Parliamo di attività che spaziano dall’energia, all’editoria, alle telecomunicazioni, con un sovrappiù di almeno un paio di questioni giudiziarie. Un ministro dell’Economia sensibilizzato va da sé che sarebbe meglio che niente; lo stesso vale per lo Sviluppo economico, da cui dipendono l’energia e le tlc (anche attraverso sottosegretari ad hoc, dipende appunto dalla composizione che nascerà); completa il quadro il Guardasigilli, essendoci un paio di questioni giudiziarie in sospeso.

Energia significa Sorgenia, il gruppo elettrico che ha appena dichiarato di avere un mese di cassa di vita: se per fine marzo le banche non trovano un’intesa sulla moratoria dell’ingestibile debito da 1,8-2 miliardi, salta tutto. Non a caso, come ha rivelato ieri il Giornale, è allo studio di politica, industria e banche un salvataggio di sistema delle contrali termoelettriche, attraverso la creazione di una sorta di Bad Bank dell’energia. Un progetto che può avanzare solo con l’appoggio del governo.

Nel campo delle tlc, il gruppo Espresso è alle prese con la fusione delle sue due frequenze digitali con le tre di TiMedia. Un’operazione già in cantiere, che si sovrappone all’asta delle frequenze e che, a seconda di come si svilupperà, potrà avere più o meno valore. Nello stesso tempo un ministro amico nelle tlc potrebbe riaprire il tema dell’affollamento pubblicitario televisivo, da ridurre (danneggiando Mediaset e Rai) per favorire la carta stampata in crisi (tra cui Repubblica ed Espresso). Su questo fronte pende poi la trattativa tra azienda e sindacato sullo stato di crisi (e sull’accesso ai fondi pubblici ad hoc) per i 58 prepensionamenti chiesti a Repubblica che hanno spaccato la redazione in uno scontro senza precedenti.

C’è poi il capitolo giudiziario. Dove sono almeno due le situazioni critiche per società collegate o controllate dal gruppo Cir. La prima è la vicenda della ex Genco Tirreno Power, di cui Sorgenia ha il 39%, che oltre ad avere a sua volta un debito critico di 800 milioni è finita nei guai per l’indagine sulla centrale di Vado Ligure per possibile «disastro ambientale». Secondo la Procura di Savona «dal 2000 al 2007 sarebbero da attribuire alle emissioni della centrale 400 morti».

La seconda questione è civile, e di soli quattrini. Ma non pochi: pende sul gruppo Espresso un rischio da 225 milioni (più della metà dei 490 versati nel 2013 dalla Finivest alla Cir per il Lodo Mondadori). Si tratta di una condanna del 2012 per imposte non pagate nel 1991, procedimento pendente in Cassazione. 
Secondo un recente report di Mediobanca, la sentenza minaccia le finanze dell’Espresso e potrebbe pesare fino al 10% sulle quotazioni del titolo in Borsa. 

mercoledì 19 febbraio 2014

Le aziende tedesche contro il lavoro fuori orario

Da Corriere delle Comunicazioni

Germania "controcorrente", stop alle e-mail dopo l'orario di lavoro


Da Deutsche Telekom a Bayer fino ad arrivare a Bmw e Volkswagen crescono le aziende tedesche che vietano di chiamare i dipendenti nel tempo libero

di F.Me., 19 feb 2014

Quanto costa in termini di stress e produttività rispondere a telefonate e mail fuori dall'orario di lavoro? Troppo, o almeno così pensano in Germania, dove alcune delle più grandi aziende e multinazionali hanno iniziato una "battaglia" contro il lavoro extra orario che, oggi, assume sempre più la forma di e-mail inviate dopo l'orario di lavoro.
A fare da apripista è stata Deutsche Telekom. Il capo del personale Thomas Sattelberger ha ottenuto quattro anni fa che nessun dipendente dovesse più leggere le mail dopo aver chiuso la giornata lavorativ. A preoccupare il manager il caso France Telecom dove si era registrato un numero preoccupante di suicidi tra dipendenti e manager dovuti allo stress insostenibile da lavoro, anche extra orario.
In molti hanno seguito l’esempio, come evidenzia il settimanale Spiegel che ha elencato le scelte delle multinazionali tedesche.  Bmw punta a riconoscere ai suoi dipendenti il “diritto alla non reperibilità”. La casa automobilistica ha deciso ce gli impiegati possono concordare con i propri responsabili le ore extra lavorative in cui essere reperibili che però dovranno essere considerate come straordinari.
Volkswagen è andata oltre, spegnendo i server aziendali mezz’ora prima della fine turno e accendendoli mezz’ora dopo l’apertura. La scelta è stata estesa anche alle sedi in Brasile.
Anche Bayer ed E.On. hanno messo nero su bianco che nessuno deve ricevere mail nel tempo libero mentre Daimler ha scelto addirittura di cancellare la posta elettronica arrivata a chi ha attivato la risposta automatica di assenza.
Henkel ha optato per la non reperibilità nel tempo libero, iniziando dai vertici. L'Ad Kasper Rorstedha avvertito i menbri del cda di non voler ricevere mail il sabto, la domenica e tantomeno a Natale e Capodanno.
Il dibattito nel Paese parte anche da una sensibilità politica che, pur non avendo prodotto ancora un legge ad hoc, ha certamente stimolato il dibattito sulla conciliazione tra i tempi di vita e i tempi di lavoro.  L’ex ministro del Lavoro, oggi alla Difesa, Ursula von der Leyen, qualche anno fa aveva affrontato l’argomento senza arrivare a un decreto, ma imponendo ai suoi dipendenti del ministero la libertà lavorativa fuori dagli uffici.

martedì 18 febbraio 2014

Le porte del router: aprirle e chiuderle

Da IlSoftware.it

Aprire porte sul router e chiuderle quando non più necessario

di Michele Nasi, 18 feb 2014



Il router è quel dispositivo che si occupa di instradare i pacchetti dati fra reti diverse. È uno strumento che rende interoperabili più reti a livello di indirizzamento consentendo l'accesso ai sistemi collegati.



I router costituiscono la spina dorsale della rete Internet perché, grazie alle informazioni contenute in apposite tabelle (dette tabelle di instradamento), memorizzate al loro interno, fanno in modo che i dati in arrivo vengano smistati verso le destinazioni corrette.



I router possono essere pensati come dispositivi “intelligenti” (operano al livello 3 della famosa pila ISO/OSI ossia al livello di rete), capaci di interconnettere, ad esempio, reti LAN utilizzando tecnologie differenti.


Oltre ai router di fascia più alta utilizzati dai vari provider per la rete di trasporto, è oggi comune l'impiego di apparati (sia in ambito aziendale che domestico) che svolgono il lavoro di uno switch (instradano i pacchetti a livello locale attraverso indirizzi IP privati) ma che spesso integrano anche funzionalità di modem costituendo l'interfaccia fra la LAN e la rete Internet.


Nel nostro articolo Configurare router: guida per tutti i modelli ed i provider Internet, che suggeriamo di rileggere, abbiamo spiegato come configurare un router che integri anche le funzionalità di modem.

Nell'articolo ci siamo soffermati anche sul firewall integrato, sulle modalità per la condivisione dei dati in rete locale e sull'eventuale apertura ed inoltro delle porte.

Un router-modem ADSL (che integra quindi anche le funzionalità di modem) dispone di una porta "ADSL" alla quale deve essere connesso un normale cavo telefonico "plug" RJ-11. Sia sui modem-router che sui router sprovvisti della funzionalità di modem è poi presente una porta WAN.

A tale porta potrà essere connesso, mediante un cavo RJ-45 ("Ethernet"), un dispositivo che permetta di stabilire il collegamento con il provider fornitore del servizio di accesso ad Internet. In questo caso l'IP privato del router dovrà essere scelto in modo tale che ricada nella stessa classe di IP locali usata dall'altro device.



Una volta che il router è configurato ed è possibile accedere alla rete Internet (nei nostri articoli Configurare router: guida per tutti i modelli ed i provider Internet e Connessione Internet lenta: come diagnosticare e risolvere il problema abbiamo presentato alcuni strumenti per effettuare le verifiche del caso), suggeriamo di verificare in che modo i sistemi collegati alla rete Internet, esternamente alla propria struttura aziendale o domestica "vedono" il proprio router.

Lo spunto per la stesura di quest'articolo ci è stato offerto dalla scoperta del malware "TheMoon" che bersaglia i router a marchio Linksys, brand di proprietà di Belkin: Il malware The Moon bersaglia i router Linksys.
Periodicamente, però, si rincorrono notizie di attacchi rivolti a talune tipologie di router (vedere i tanti nostri articoli sull'argomento).


Il router ha il compito di separare i sistemi connessi sulle porte LAN ed attraverso l'eventuale interfaccia Wi-Fi dalla rete WAN (Internet).

Il router, una volta connesso alla rete del provider Internet, riceverà un indirizzo IP dal fornitore d'accesso e fungerà da punto di riferimento per tutti i sistemi della rete locale (LAN) che vogliono affacciarsi sulla rete Internet.
La separazione tra interfacce LAN/wireless e rete WAN avviene anche per ovvi motivi di sicurezza: il router, dotato di funzionalità firewall, blocca per impostazione predefinita tutti i tentativi di connessione provenienti dalla rete Internet mentre consente, senza limitazioni, il transito dell'intero traffico in uscita.
Tutti i computer della LAN, quindi, saranno liberi di accedere ad Internet e connettersi senza restrizioni ai server remoti ma nessun utente remoto potrà - almeno nelle configurazioni di default - connettersi ad uno qualunque dei sistemi connessi in LAN (protezione firewall).

Abbiamo scritto "almeno nelle configurazioni di default" perché l'amministratore di rete o comunque l'utente che gestisce il router è libero di stabilire se consentire l'accesso alle risorse della LAN oppure ad alcune impostazioni del dispositivo agli utenti remoti.
È quindi importante, anche per scongiurare attacchi come quello descritto nell'articolo Il malware The Moon bersaglia i router Linksys, verificare in che modo il router si presenta "agli occhi" di un sistema o di un utente remoto.

Il primo consiglio è quello di verificare che sul router si attivo il cosiddetto stateful inspection firewall (spesso indicato come SPI firewall ovvero stateful packet inspection firewall). L'abilitazione dello SPI firewall permette di rendere il router "invisibile" sulla rete Internet o meno consente di evitare l'invio di risposte alle richieste ICMP.
Cosa significa? Si provi a visitare la home page di DNSStuff oppure questa pagina. Si dovrebbe immediatamente leggere l'indirizzo IP (statico o dinamico) assegnatoci dal provider Internet (vedere anche Scoprire dove si trova una persona a partire dall'indirizzo IP).

Aprendo il prompt dei comandi quindi digitando ping seguito da tale IP, si dovrebbe ottenere una serie di risposte.
Digitando lo stesso comando da una macchina remota non connessa quindi alla medesima rete locale, nel caso in cui lo SPI firewall risultasse correttamente attivato si dovrebbe ricevere sempre una richiesta scaduta.
In questo modo, con lo SPI firewall abilitato, per un utente remoto si sarà praticamente "inesistenti" sulla rete Internet.

Lo SPI firewall è attivabile accedendo al pannello di amministrazione del router digitando, nella barra degli indirizzi del browser, l'IP locale del router quindi nome utente e password necessari per la sua amministrazione (nell'articolo Configurare router: guida per tutti i modelli ed i provider Internet le indicazioni per l'accesso al pannello di configurazione dei principali router disponibili sul mercato).

A questo punto, uno dei principali consigli è quello di collegarsi con la pagina test di GRC Shields up.
Qui bisognerà fare clic sul pulsante Proceed quindi su All service ports.





Il servizio Shields up effettuerà così una verifica sulle prime 1056 porte TCP sul router.


Le porte "invisibili" sono evidenziate con il colore verde, in rosso quelle "aperte" (quindi raggiungibili da remoto), in blu quelle visibili anche se chiuse.

Le porte di comunicazione sono come dei punti di accesso attraverso i quali viene stabilita una connessione in entrata od in uscita con ciascun sistema. Una connessione di rete è effettuabile utilizzando una delle 65.535 porte disponibili: alle prime 1.024 porte ("well known ports") sono associati specifici servizi previsti dalla IANA (Internet Assigned Numbers Authority). Per convenzione, quindi, le porte 20 e 21 sono utilizzate ad esempio dal protocollo FTP per il trasferimento di file; la 25 dal protocollo SMTP; la 80 da HTTP; la 110 da POP3; la 443 da HTTPS e così via (un elenco completo è disponibile a questo indirizzo).

Diversamente da ciò che alcuni credono, non esiste una pericolosità intrinseca nell'utilizzo di porte specifiche.

Il router può infatti effettuare l'inoltro dei pacchetti dati in arrivo su di una determinata porta (precedentemente aperta) verso un sistema sul quale vi siano componenti server in ascolto ovvero in grado di rispondere alle richieste di connessione provenienti dall'esterno.

Se, ad esempio, si configura un server web in una macchina collegata in rete locale attraverso il router questa, di default, accetterà le connessioni in ingresso sulla porta 80.
Le richieste di connessione che tale macchina accetterà (a meno dell'utilizzo di particolari restrizioni sul router), saranno però solo ed esclusivamente quelle provenienti dai sistemi ugualmente collegati alla medesima LAN.
Di default, la porta 80 sul router è chiusa in ingresso. Ciò significa che di norma non si potranno accettare connessioni in ingresso dirette su tale porta così come su tutte le altre 65.534.
Affinché un utente remoto sia in grado di collegarsi al server web installato su uno dei sistemi connessi in LAN, bisognerà aprire la porta corrispondente sul router e richiedere l'inoltreo dei dati in arrivo.

Apertura delle porte sul router e abilitazione del "port forwarding" (inoltro porte)


Allorquando si avesse la necessità di eseguire, su uno dei sistemi collegati in rete locale, un software con funzionalità server (sia esso un server web, un server di posta, un server ftp, un programma di file sharing,...), affinché il sistema appaia accessibile da remoto, è indispensabile provvedere ad attivare il "port forwarding" sul router.

Come abbiamo spiegato in precedenza, infatti, il router – per impostazione predefinita – provvedere a bloccare i tentativi di connessione verso i sistemi connessioni in LAN che provengano dall'esterno: qualunque richiesta di connessione in arriva da un sistema remoto, sia essa legittima oppure “maligna” (posta in essere da aggressori, worm o malware in generale), cade automaticamente nel vuoto.

Se su uno o più sistemi connessi alla rete locale sono stati installati software che debbono offrire funzionalità server (sistemi client remoti che conoscano l'indirizzo IP assegnato al router debbono poter accedervi), è indispensabile che il router sia manualmente configurato in modo tale da effettuare il cosiddetto “port forwarding”.

L'attivazione dell'inoltro del traffico in arrivo su determinate porte di comunicazione è possibile dal pannello di amministrazione del router (sezione Single port forwarding o Port range forwarding).

Bisognerà ovviamente indicare qual è la porta interessata e verso quale sistema connesso in LAN dev'essere inoltrato il traffico in arrivo.

Supponendo di aver attivato un server web sul sistema avente IP 192.168.1.5 (da qui la necessità, talvolta, di impostare IP statici all'interno della rete locale...), nella sezione Single port forwarding del router sarà sufficiente specificare tale indirizzo locale ed indicare la porta TCP 80 abilitando (Enable) poi la regola appena impostata.
Lo stesso procedimento va applicato nel caso in cui si desideri effettuare l'inoltro dei pacchetti dati su altre porte (TCP od UDP) utilizzate da applicazioni con funzionalità server.




Di norma, quindi, nella configurazione di default del router, test come quello di GRC oppure quello di YouGetSignal, dovrebbero indicare che tutte le porte sono invisibili ed irraggiungibili da remoto.
Se ciò non accadesse, è bene verificare la configurazione del router accertandosi che sul dispositivo non sia stata abilitata l'amministrazione remota.
Gran parte dei malware o dei codici exploit pensati per aggredire determinati modelli di router generalmente (a meno della presenza di vulnerabilità più gravi) non sono in grado di sferrare attacchi "vincenti" nel momento in cui l'amministrazione remota sia disattivata o comunque allorquando il router non esponga in Rete delle porte.
In particolare, è bene verificare che il router non offra alcuna risposta sulle porte 80, 8080 e 443.
Nel caso in cui ciò dovesse accadere (è facile verificarlo dai test di GRC e YouGetSignal), nel caso in cui lato amministrazione del router fosse tutto a posto, si dovrà probabilmente installare una versione più aggiornata del firmware cercando informazioni sul sito web del produttore.
Di solito sarebbe preferibile sostituire i router che non sono più supportati dai rispettivi produttori e che hanno ormai raggiunto il "fine vita". Un router di più recente fattura consentirà anche di creare reti Wi-Fi più sicure (vedere Craccare reti WiFi: accedere alle reti WiFi protette).

È bene sottolineare che i servizi come Shields up di GRC e YouGetSignal non indicheranno come aperte o comunque come raggiungibili quelle porte per le quali sono sia attivo ed in esecuzione un componente server. Dovrà insomma essere in esecuzione un software server in ascolto sulla porta specificata affinché la stessa sia riportata come "aperta". Non basta che sul router sia attivo il semplice inoltro della porta corrispondente.