Ricerca personalizzata

martedì 30 dicembre 2008

Alla ricerca della stella cometa

Cometa, supernova, congiunzione planetaria. Ci sono varie ipotesi circa la vera natura del fenomeno astronomico descritto nel Vangelo di San Matteo: una luminosissima stella apparsa ad Oriente che avrebbe guidato i Re Magi fino alla capanna di Betlemme. Ognuna di queste è legata a una diversa teoria sulla reale data di nascita di Gesù.
Alcuni studiosi retrodatano l'evento tra il 7 e il 6 a. C., periodo in cui ci fu una lunga congiunzione planetaria tra Giove e Saturno, apparsi talmente vicini da sembrare un'unica stella. Un simile allineamento si verificò anche qualche anno dopo, tra il 3 e l'1 a. C., questa volta tra Giove e Venere. Altri identificano l'astro evangelico con una supernova, in antiche cronache cinesi si parla infatti di una "stella nova" comparsa nel 5 a. C.
Ma a rischiarare il cielo del Medio Oriente potrebbe essere stata anche una cometa, come vuole la tradizione iconografica. Nel 12 a. C. transitò nel nostro emisfero la splendente cometa di Halley. Collocando la nascita di Cristo in quell'anno, leggenda e verità astronomica coinciderebbero. La stessa cometa fu avvistata anche nel 1301, e Giotto ne rimase talmente impressionato da inserire, per la prima volta nella storia dell'arte, una stella "con la coda" nell’affresco Adorazione dei Magi, nella Cappella degli Scrovegni a Padova

Buon Natale, anche se passato


Natale con cometa

Quest'anno, a Natale, si potrà osservare una vera "stella cometa". Si chiama C/2004 Q2 Maccholz, sta percorrendo un cammino apparente da sud a nord nel cielo boreale, e raggiungerà la massima brillantezza il 10 gennaio. La cometa non ha nulla a che fare col fenomeno astronomico di cui parlano i vangeli, la cui esistenza e identità è ancora dibattuta. Questa è stata osservata per la prima volta nel cielo australe il 27 agosto del 2004, dall'astronomo neozelandese Donald E. Maccholz Jr., che ne ha già scoperte dieci. Il 25 dicembre la cometa sarà osservabile fra la costellazione Eridano e il Toro e il 6 gennaio vicino alle Pleiadi. Il 10 gennaio, il giorno ideale per osservarla, si troverà fra il Toro, l'Ariete e Perseo. La cometa si sta avvicinando al Sole e il 24 gennaio arriverà al perielio, il punto di minima distanza. (m.ca.)

Fonte: "Le Scienze" del 22-12-2004

giovedì 4 dicembre 2008

Attenzione alle sveglie...


Disturba cantando all'alba, gallo condannato
BOLZANO - E' stato 'condannato' un gallo, reo di disturbare il sonno dei vicini con il suo canto all'alba.
Il suo padrone dovra' pagare 200 euro per il disturbo della quiete pubblica.
L'episodio e' accaduto a Malles, un paesino di montagna della val Venosta, nel Meranese.
A denunciare gli strepiti antelucani del gallo era stata una donna che abita a poca distanza dal pollaio.
Davanti al giudice, il proprietario dell'animale si e' giustificato affermando che di galli ne aveva cinque e di averli ridotti ad uno solo per le rimostranze della vicina di casa. Ma almeno un gallo - ha sostenuto - e' necessario per la sopravvivenza di un pollaio.
Il giudice, pero', non gli ha dato retta e con un decreto penale lo ha condannato a pagare 200 euro.
Con il sostegno economico dell'associazione degli agricoltori Bauerbunnd, ora il proprietario del pollaio ha annunciato che ricorrera' in appello.

mercoledì 3 dicembre 2008

Luna Venere Giove

L'evento della congiunzione, con annesso occultamento di Venere da parte della Luna, è passato. Alcuni hanno potuto godersi l'evento, altri meno fortunati, hanno solo osservato le nubi che occultavano il tutto.

Repubblica ripropina un suo vecchio articolo con foto e tutto il resto, dove però, gli astri non seguono quanto in foto. Fa accenno anche ad uno "Smile" che sorride alla terra, visibile da praticamente, qualsiasi parte del pianeta.
Immancabile "Studio Aperto" ricopia la notizia e cita divertito come le stelle ci sorridano.








Spiace un po' questa calata di stile, specie da imprese capaci di fare alcune foto, sicuramente migliori di quanto con una vecchia camera, ho potuto fare io.

Violare la Password su Linux

Le password nell'epoca informatica, sono state tra le prime tecniche ad affacciarsi nell'infinito panorama della sicurezza dei dati. Inizialmente erano pure parole "in chiaro", usate per proteggere singoli file e magari giochetti dei nostri 486. Con il passare degli anni, e con l'avvento della multiutenza il concetto di password non è cambiato, ma è mutato radicalmente il suo panorama di utilizzo poiché le nostre magiche parole chiavi sono comparse in svariati ambiti tra cui: protezione account, multiutenza, chiavi pubbliche, crittazione ecc.

In Linux, come in ogni altro sistema operativo, le password garantiscono l'accesso al sistema e rappresentano una, spesso unica, barriera fra l'esterno e i dati conservati nel computer. Ma, come vedremo in questo articolo, la loro violazione può essere a volte semplicissima.

Funzionamento delle password nei sistemi Linux

La scoperta, anzi, i tentativi di scovare una password in un sistema unix-like, sono svariati e a volte dipendenti dal tipo di distribuzione in uso e soprattutto dai servizi presenti sulla macchina. Per questo bisogna per prima cosa conoscere come Linux memorizza, protegge e usa le password per tutelare gli utenti, e poi, come gli aggressori potrebbero tentare di scovarle.

Dunque: le password in Linux sono memorizzate in file in formato crittografato.

Questo implica che ovviamente una determinata stringa scelta come password è convertita per mezzo di un algoritmo ripetibile per consentire a Linux, quando si accede al sistema, di prendere la vostra password e confrontarla con la password crittografata in suo possesso. L'algoritmo usato da Linux per crittografare le proprie password utente è "a una via": ciò significa che è possibile crittografare una password, ma teoricamente non è possibile riottenerla dal valore crittografato.

La maggior parte delle prime versioni di Linux, memorizzava le password utente, in formato crittografato, all'interno del file /etc/passwd. Dopo il processo di boot o dopo la chiamata del programma login, il sistema prende il nome utente e cerca il record corrispondente all'interno del file /etc/passwd per ottenerne la password crittografata associata.

Successivamente nome utente e password passano alla funzione crypt(), che contiene all'interno l'algoritmo di crittografia implementato (DES o MD5 di cui parlerò più avanti) per produrre la password crittografata. Se il risultato corrisponde alla password memorizzata in /etc/passwd, viene consentito l'accesso all'utente.

Ecco un esempio del file /etc/passwd:

Il file /etc/passwd

root:$1$X14/EjGB$daoyy4wCu6ct6VKAXHeil/::0:0:root:/root:/bin/bash
daemon::1:1:daemon:/usr/sbin:/bin/sh
bin::2:2:bin:/bin:/bin/sh
sys::3:3:sys:/dev:/bin/sh
sync::4:65534:sync:/bin:/bin/sync
games::5:60:games:/usr/games:/bin/sh
man::6:12:man:/var/cache/man:/bin/sh

Queste prime distribuzioni Linux come potete vedere (la stringa in rosso), mostravano in chiaro la stringa crittografata. Si doveva cercare una soluzione: l'avvento delle shadow password ha fatto sì che le password crittografate non fossero più visibili, rendendo così più difficili attacchi mediante dizionario. In questo scenario il file /etc/passwd esiste sempre, ma viene creato un altro file, chiamato /etc/shadow che contiene la versione crittografata di tutte le password presenti nel sistema ed è leggibile solo da root. Le shadow password modificano il contenuto del file /etc/passwd in un aspetto.


Il file /etc/passwd con shadow

root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh

Si può osservare che il 2° campo della stringa crittografata, ora è semplicemente "x". Ecco un esempio di file /etc/shadow:

Il file /etc/shadow

root:$1$X14/EjGB$daoyy4wCu6ct6VKAXHeil/:99999:0:99999:7:::
daemon:*:13991:0:99999:7:::
matteo:$1$ww21XzQm$KAy5P61X0JilPkEQqoE2g0:14133:0:99999:7:::
test:$1$rh2IDIWj$DXdMkLyDOaMdY2W3ZMYjr/:14135:0:99999:7:::
test2:$1$HLy1rDzf$HqzzcB94t6abQE8KCy5R8/:14135:0:99999:7:::

I due punti delimitano i campi di /etc/shadow che sono costituiti così:

  • Nome utente
  • Password crittografata
  • Numero giorni trascorsi dall'1 gennaio 1970
  • Numero giorni dopo i quali l'utente può cambiare la password
  • Numero giorni dopo i quali l'utente deve cambiare la password
  • Numero giorni di avviso precedenti al cambio password
  • Numero giorni rimasti all'utente per cambiare password
  • Campo riservato

Le shadow password non sono solo un metodo per celare password, ma è anche una completa suite di cui fanno parte programmi come: useradd, userdel, usermod, ecc. consoni nella normale amministrazione, ma che possono rivelarsi utili in caso di attacchi.

Panoramica sugli algoritmi crittografici

In ambienti Unix / Unix-like, gli algoritmi implementabili dalla funzione crypt() sono principalmente 2: DES e MD5.

  • DES (Data Encryption Standard) è stato sviluppato dal governo degli Stati Uniti e da IBM e non è esportabile fuori dai confini statunitensi, oltre che essere largamente soppiantato da MD5.
  • MD5 (Message Digest 5) è un algoritmo per la crittografia a senso unico a lunghezza fissa 128bit.

La funzione codifica velocemente stringhe di input ottenendo in output una firma digitale teoricamente univoca e diversa anche quando stringhe di ingresso sono uguali.

A rendere più difficili e complicate le cose, la funzione crypt() in Linux codifica in MD5 con l'aggiunta di un salt che rende ulteriori 4096 combinazioni per l'aggiunta di una chiave a due caratteri variabile alla stringa MD5 da codificare.

Tecniche di attacco

Tenendo presente quanto detto sino ad ora, vediamo le varie tecniche di violazione, creazione e identificazione di password e utenti. Le analizzeremo in modo sintetico, tanto da dare l'idea delle possibili violazioni del nostro sistema.

Sfruttamento dei Boot Loader

Se il PC in questione non ha password a livello di BIOS (problema facilmente scavalcabile resettandolo, togliendo la pila o agendo sul jumper flash), Lilo e Grub, i due gestori dell'avvio di Linux, offrono diversi metodi che ci fanno avere il coltello dalla parte del manico.

Il Lilo fermatosi al prompt, ha la possibilità di inserire alcuni parametri:

  • Immettere: root=/dev/dispositivoCdRom per avviare ad esempio un Cd-Rom con all'interno una distribuzione live.
  • Apriamo una console a noi preferita e montiamo la root della distribuzione aiutandoci magari con cfdisk per sapere quale sia la root. (es mount /dev/sda1 /mnt/linux ).
  • A questo punto abbiamo accesso libero ai file, a noi interessa particolarmente il file /etc/shadow.
  • Copiamo il file e come il precedente metodo, teniamolo per i successivi tentativi di brute force.

Il Grub e la sua flessibilità offrono svariati parametri e impostazioni utilizzabili al caso nostro.

  • Seleziona l'immagine del kernel interessata.
  • Premere e.
  • Premere e nuovamente.
  • Immettere la stringa single e premere b.
  • Il sistema si riavvierà.
  • Grub ora mostrerà una bash dove inserendo password root si potrà modificare la password di sistema.
  • Lanciare sync.
  • Riavviare con reboot.

Abbiamo quindi già ottenuto l'accesso totale alla macchina! Cosa già anticipata data la potenza di Grub

Sfruttamento di "Sudo"

Sudo è un software molto comune per la distribuzione dell'autorità amministrativa. Con sudo è possibile concedere a determinati utenti la possibilità di eseguire attività amministrative specifiche che normalmente richiedono l'accesso a root. Ampliamente usato nelle distribuzioni Ubuntu o in distribuzioni "user friendly", sudo può essere usato abbondantemente come arma a doppio taglio.

Negli esempi di attacco proposti, l'aggressore parte sempre da almeno un account utente compromesso carpito attraverso i metodi precedentemente elencati, e poi "crackato" tramite metodi a forza bruta (lo vedremo più avanti). Solitamente gli account utente, rispetto root, sono creati con password più deboli, e quindi più facili da trovare mediante metodi "brute force".

Ecco elencati, alcuni principali metodi di attacco mediante l'utilizzo volontario, involontario di sudo:

  • Partendo da un account utente, un sistema con sudo non propriamente configurato può permettere un comando passwd che una volta acconsentito, può modificare le password di ogni utente
  • Il metodo più devastante è la possibilità d'uso di editor offerti da sudo. Per esempio l'utilizzo di crontab -e -u user avvierà crontab con editor potenti predefiniti (vi o emacs) che consentono tra le molteplici operazioni, l'esecuzione di comandi. Se quindi avviamo il comando con sudo, possiamo virtualmente accedere, eseguire comandi come root, avviando quindi programmi, accedendo a /etc/shadow, /etc/hosts, passwd, e così via
  • Alcuni sistemi Ubuntu espongono addirittura i file protetti da root dando semplicemente in pasto il binario a sudo. Ad esempio: volete il file pronto /etc/shadow? Date un: sudo cat /etc/shadow ed eccolo già servito!

    Tecniche brute force

    Il password cracking, tra le più vecchie, lunghe ma alla fine efficaci tecniche per violare password, cioè il tentativo di indovinare una password mediante combinazioni incrementali e/o a word list per ottenere l'accesso di un PC.

    La maggior parte delle strategie di questo tipo implica la sottrazione di una copia del file /etc/shadow con le tecniche tramite live CD, boot loader, o vulnerabilità nei servizi spiegate nei precedenti paragrafi, per poi eseguire in un secondo momento un programma che "cerca di indovinare" la password corretta, nel tentativo di produrre la forma crittografata memorizzata nel file.

    Ricordando la costruzione di una password MD5 un programma di cracking può impiegare anche diverso tempo per scovare la password a seconda della complessità e ovviamente della potenza del PC su cui sta girando il programma. Tra i più efficaci programmi per questo scopo sicuramente merita uno spazio l'ormai storico John the ripper, chiamato anche semplicemente John.

    Le principali particolarità di questo programma sono:

  • Progettazione modulare e svincolante da crypt() per essere più veloce e potente.
  • Sospensione e riavvio della sessione
  • Lettura di dizionari
  • Specificazione di quali utenti e gruppi violare.
  • Può funzionare in diverse modalità, tra cui la modalità speciale con cui si può personalizzare propri algoritmi C da affiancare alla potenza di John.

L'esecuzione di John è semplice:

  • Salvare i file delle password
  • Eseguire John come: john -option file_password
  • Il programma inizierà il cracking

Con -option si può modificare la modalità di esecuzione di John:

  • --wordlist=FILE: specificare il nome di un dizionario o proprio file.
  • --single: molto veloce, usa metodi login/GECOS come password.
  • --incrementali: modalità più potente, sperimenta ogni combinazione, ma anche molto lenta.
  • --external: funzioni esterne scritte in linguaggio simil-C.

Come si nota in figura, John riesce a scovare, su un sistema core 2 duo, una password dopo soli 8 minuti.

Figura 1: John in azione

In password più complesse però, si consiglia di optare e scrivere moduli C dedicati, poiché nel successivo esempio con password alfanumeriche, dopo più di 17 ore di elaborazione, john non è riuscito a scovare la password.

Figura 2: John non riesce a violare la password

Miti tentativi e leggende

Girando sul Web e sperimentando alcune idee e tentativi di cracking, ci si può imbattere in alcuni falsi miti che meritano una breve trattazione.

  • Editare il file /etc/shadow lasciando la stringa nulla, in bianco, in questo modo la password dell'utente sarà nulla, e al login basterà schiacciare invio per loggarsi. No, la funzione crypt() non è stupida, verifica questa cosa e questo metodo non funziona tranne probabilmente con vecchissime distribuzioni Linux.
  • Editare il file /etc/shadow copiando nel secondo campo stringhe ash MD5 già trovate, in questo modo la password sarà semplicemente la parola da noi convertita. No, perché la funzione crypt() usa semi diversi per ogni password, rendendo questo metodo non funzionante.

Conclusioni

Sarebbe stato interessante trattare metodi di sicurezza e offensive contro gli attacchi, magari se sarà possibile, creerò un articolo in futuro. Argomento molto importante giacché la sicurezza con il passare degli anni è, e diventerà, sempre più "sicura". Ma questo perché? Perché ci saranno sempre di volta in volta metodi per far diventare le regole obsolete. Spetta quindi anche a voi, testare, trovare e scovare nuovi metodi, che intrinsecamente, faranno evolvere garanzie. Quindi usate le nozioni apprese per successivi sviluppi e completamenti; e, buona fusione dei vostri processori con il sempre buon vecchio john the ripper.

martedì 2 dicembre 2008

Password Windows

Altra procedura per "aprire" WindowsTM senza possedere la password, trovata su dek4.net, in un vecchio post.
La dedico ai miei ex colleghi non che fossero convinti della stabilità del sistema che l'azienda li obbliga usare, ma quanto a rafforzare la loro accortezza a nel difendersi da furtivi sbirciamenti del proprio PC.

Entrando in modalità provvisoria, accedendo con l’account non protetto dalla password, aprendo il Prompt dei Comandi e digitando un semplice comando riuscì a togliere la password ed accedere al mio account, che per la cronaca non conteneva niente di interessante.

Ecco qui la guida su come fare per togliere la password ad un utente di Windows non conoscendo la password.

* Accedere con un qualsiasi utente NON protetto da password (anche in modalità provvisoria)
* Aprire il Promt dei Comandi
* Digitare: net user e premere INVIO
* Apparirà una lista con tutti i nomi degli utenti presenti nel PC
* Digitare net user NOMEUTENTE * e premere invio
* Prompt dei comandi vi chiederà di digitare la nuova password ma voi premete solo 2 volte INVIO
* E Windows vi confermerà con successo l’esecuzione del comando

Esempio Prompt dei Comandi

Questa è la semplice guida per togliere la password ad un account di Windows senza conoscerla.

venerdì 28 novembre 2008

Dimenticata la password?


In un interessante articolo di DelfinsBlog viene spiegato, con una semplice gif animata, come accedere facilmente ad un sistema Windows anche se nn si conosce la password di accesso.
Cliccare sull’immagine per visualizzare la procedura.

Articolo completo da PcExpertOnLine;


Dimensioni

Il cosmo potrebbe essere molto più vasto di quello che pensiamo. Secondo alcune teorie moderne, infatti, oltre allo spazio tridimensionale che costituisce il nostro mondo, potrebbero esistere dimensioni aggiuntive, invisibili, che conterrebbero il nostro mondo così come un libro illustrato contiene una singola pagina e che potrebbero contenere anche altri mondi diversi dal nostro.

Dallo spazio all'iperspazio
Il mondo nel quale viviamo, e del quale abbiamo esperienza diretta, è un mondo tridimensionale. Che cosa vuol dire? Che per raggiungere ogni suo punto è sufficiente muoversi in tre direzioni diverse: avanti o indietro, su o giù, destra o sinistra. Queste tre direzioni, inoltre, sono indipendenti: se ne fissiamo due a caso (per esempio avanti-indietro e destra-sinistra) non possiamo muoverci anche nella terza (non possiamo andare su o giù).
Tutto ciò lo sapevano anche gli antichi greci. Euclide, per esempio, definì i concetti di punto (oggetto senza dimensioni), linea (una dimensione), piano (due dimensioni) e spazio (tre dimensioni). Nei secoli successivi, si è poi capito che, almeno da un punto di vista matematico, è possibile concepire un iperspazio più vasto, costituito cioè da più di tre dimensioni.
Visualizzare uno spazio diverso da quello tridimensionale a noi noto, però, non è facile e, per familiarizzare un po' con questi concetti, è quindi istruttivo aprire una parentesi e immaginare d'incontrare un ipotetico essere dotato di un numero diverso di dimensioni.

Un amico piatto...

Immaginiamo, per esempio, un amico bidimensionale che viva all'interno di un universo piatto come un foglio. Questo essere non potrebbe vederci, perché il nostro corpo si estenderebbe su una dimensione in più rispetto alla sua. Al massimo, potrebbe vedere una sezione del nostro corpo che attraversi il suo universo.
Comunicare con lui non sarebbe facile, perché i nostri sistemi di comunicazione come la voce si basano su segnali che si propagano su tutto lo spazio, mentre i sistemi di comunicazione del nostro amico non potrebbero uscire dal suo mondo schiacciato.
Noi potremmo vedere tutto ciò che egli fa, ma il nostro amico non avrebbe idea di come siamo fatti noi, e di come ci comportiamo, nella terza dimensione. I nostri comportamenti, perciò, gli parrebbero incomprensibili e miracolosi.

Così vicini, così lontani
Potremmo stare vicinissimi a lui, e non se ne accorgerebbe. Oppure potremmo entrare in luoghi che per lui sono blindati o inaccessibili, come una cassaforte: una cassaforte bidimensionale, infatti, sarebbe come una linea chiusa disegnata sul foglio e noi potremmo entrarci, per così dire, attraverso la terza dimensione, semplicemente puntando il dito all'interno.
Dal punto di vista del nostro amico bidimensionale, potremmo perfino sdoppiarci e apparire contemporaneamente in posti diversi. Non sarebbe una magia: basta ricordare che gli esseri piatti potrebbero vedere solamente una nostra sezione, per esempio, e allora basterebbe che il loro mondo piatto attraversasse le nostre gambe, perché il nostro amico avesse l'impressione di vederci sdoppiati. Egli, infatti, non potrebbe vedere al di là delle due sezioni distinte delle nostre gambe.
Rispetto a noi, insomma, l'amico piatto vivrebbe in una realtà molto limitata, in condizioni tali da non poter percepire il mondo tridimensionale che gli è intorno e da non potersi fare un'idea ben precisa di come siamo fatti noi. Potrebbero perfino esistere altri mondi piatti vicini al suo, tanti mondi paralleli, dei quali ignorerebbe totalmente l'esistenza.

... E un iperamico magico
Se, però, invece di un amico piatto avessimo un amico quadridimensionale, ci troveremmo in una situazione esattamente opposta: sarebbe lui a vedere noi nella nostra interezza, mentre noi non potremmo percepire che una sezione di lui.
E allora, in maniera perfettamente analoga all'esempio precedente, il nostro iperamico avrebbe proprietà per noi miracolose: potrebbe entrare facilmente in posti per noi irraggiungibili (casseforti, bunker nucleari e così via), potrebbe stare vicinissimo a noi senza che noi ce ne accorgiamo e potrebbe, infine, apparirci contemporaneamente in più posti diversi.
Analogamente all'esempio precedente, ancora, potrebbero esistere - accanto a noi nella quarta dimensione -
altri universi, anche vicinissimi al nostro e magari popolati da persone come noi o esseri che considereremmo mostruosi, ma che non potremmo in alcun modo percepire. Il nostro iperamico li vedrebbe benissimo, e per lui tutti questi mondi paralleli sarebbero come tante pagine tridimensionali di un libro a quattro dimensioni.

Nello spazio-tempo quadridimensionale
Tutti questi esempi non hanno nulla a che fare con la realtà, ma hanno soltanto lo scopo di mettere in evidenza alcuni aspetti che bisogna tenere in considerazione quando si ha a che fare con un numero di dimensioni maggiore di tre.
Il primo scienziato che ci ha abituato a considerare una realtà fisica quadridimensionale difficile da visualizzare è stato Albert Einstein. La teoria della relatività, infatti, si basa sull'esistenza di uno spazio-tempo quadridimensionale, nel quale le coordinate spaziali e temporali si “mischiano” tra loro: osservatori diversi, in genere, misurano intervalli spaziali e temporali diversi, e può perfino accadere che due eventi simultanei in un sistema di riferimento (separati, cioè, soltanto da una distanza spaziale) non siano simultanei in un altro sistema di riferimento (nel quale sono separati da una distanza spaziale e da una “distanza” temporale, cioè da un intervallo di tempo).


Legati a doppio filo
Non è qui possibile spiegare adeguatamente che cosa sia lo spazio-tempo relativistico, ma è comunque significativo ricordare le celebri parole del matematico russo Hermann Minkowski, che contribuì alla formulazione matematica della relatività ristretta: «D'ora in avanti, lo spazio e il tempo in quanto tali sono destinati a svanire come semplici ombre e soltanto una sorta di unione dei due continuerà ad avere una realtà indipendente».
Spazio e tempo, insomma, non sono due concetti indipendenti, ma due aspetti di una realtà più ampia: lo spazio-tempo quadridimensionale.
Lo spazio-tempo della relatività non è una pura e semplice estensione dello spazio da tre a quattro dimensioni. C'è, infatti, una differenza nel calcolo delle distanze: nello spazio-tempo le distanze si misurano con un metodo diverso dal teorema di Pitagora (o, meglio, dalla generalizzazione più diretta del teorema di Pitagora in quattro dimensioni).


Viaggi nello spazio e nel tempo

Lo spazio-tempo che emerge dalla teoria della relatività di Einstein può addirittura curvarsi, in presenza di gravità. Che cosa vuol dire questa affermazione? Che la materia induce una curvatura nella metrica dello spazio-tempo. Un esempio che si fa comunemente per spiegare questo fenomeno è il seguente: si può rappresentare la struttura dello spazio tempo senza materia e senza gravità come un telo elastico teso. Se, però, poggiassimo una biglia sul telo, vedremmo che il telo si deforma. Allo stesso modo, in prossimità di una stella si deforma la struttura dello spazio-tempo.

Nello stesso esempio, oltretutto, la sferetta che piega il telo genera anche una forza. Se un'altra sferetta più piccola si trovasse vicino a lei, cadrebbe fino a toccarla. Allo stesso modo, lo spazio-tempo deformato da una stella genera una forza: la forza di gravità. Un qualsiasi oggetto che si trovi in prossimità della stella, infatti, è attratto dalla sua forza gravitazionale e tende a “cadere” sopra di essa. La gravità, insomma, nella relatività generale, ha un'origine geometrica: è un effetto della curvatura dello spazio-tempo prodotta dalla materia.

Mondi bizzarri
Uno spazio tridimensionale curvo, tra l'altro, si può rappresentare come uno spazio curvo immerso in uno spazio “piatto” a quattro dimensioni, mentre uno spazio-tempo curvo corrisponde a uno spazio quadridimensionale immerso in uno “spazio piatto” a cinque dimensioni. Tutto ciò non aggiunge dimensioni alla nostra realtà, ma ci proietta in uno spazio matematico astratto, fatto di un numero di dimensioni più elevato, fino a un massimo di cinque.
In uno spazio-tempo siffatto, e in presenza di campi gravitazionali così intensi da produrre significanti curvature, si possono ottenere situazioni molto bizzarre. Si possono concepire distorsioni tali da consentire il viaggio nel passato; oppure stelle così compatte, come i buchi neri, che curvano lo spazio fino a produrre una singolarità, cioè un punto con curvatura infinita come la punta di uno spillo; oppure cunicoli spazio-temporali (i cosiddetti wormhole) che collegano punti distanti nello spazio e nel tempo. Oppure, infine, punti di contatto con altri universi che sarebbero altrimenti completamente scollegati dal nostro.

Einstein incredulo
La teoria della relatività, in ogni caso, anche se sconvolge le tradizionali cognizioni di spazio e di tempo, non introduce veramente dimensioni spaziali aggiuntive negli schemi teorici. Introduce, al più, il concetto che lo spazio (e anche lo spazio-tempo) si può curvare.
Nel 1919, però, il fisico Theodor Kaluza (1885-1954) andò oltre questa visione e cercò di ampliare la teoria della relatività di Einstein, ipotizzando l'esistenza di una quarta dimensione spaziale arrotolata su sé stessa. Perché arrivò a quest'ipotesi? Lo fece nel tentativo di formulare una “teoria del tutto”, capace cioè di dare una descrizione geometrica a tutta la realtà, generalizzando perfino la relatività generale di Einstein (che dà una spiegazione geometrica soltanto alla gravità).

Dimensioni arrotolate
L'ipotesi di Kaluza era che esistesse una dimensione spaziale aggiuntiva e invisibile, arrotolata su se stessa, e che la carica elettrica di un oggetto corrispondesse a vibrazioni attorno alla dimensione nascosta. La carica dell'elettrone, in questo contesto, corrisponderebbe alla vibrazione con la frequenza minima possibile, così come anche una corda di violino ha una frequenza minima di vibrazione e tutte le altre frequenze possibili sono multipli della frequenza fondamentale.
Kaluza, che era uno scienziato giovane e poco conosciuto, inviò i suoi studi ad Albert Einstein affinché questi lo appoggiasse nella pubblicazione. Einstein, però, ci mise circa un paio d'anni prima di convincersi ad appoggiare ufficialmente il lavoro, che fu infine pubblicato.


Pitture su mani

Oggi una piccola pausa per far prendere agli occhi un po' di relax.













Stupefatti da questi animali? Ebbene sono opera di un italiano. Quando l’ho scoperto su un sito statunitense, sono rimasto piacevolmente colpito.
Guido Daniele è un artista calabrese nato a Noverato ma che vive e lavora a Milano. Diplomato a Brera si è specializzato nell’illustrazione iperealistica. Ha lavorato spesso per la pubblicità e dal 1990 ha aggiunto al suo bagaglio la tecnica del body painting dipingendo i corpi delle modelle per foto, filmati pubblicitari, sfilate ed eventi.
Le foto che avete visto nascono per un lavoro pubblicitario e dalla ricerca personale dell’artista. Per realizzare una di queste "opere" ci vogliono da 8 a 10 ore di paziente lavoro.
Altre foto e lavori di Guido Daniele si trovano nel suo sito personale.

giovedì 27 novembre 2008

Password & Google



Quando si dice che Google non è un semplice motore di ricerca è proprio vero. Non avete idea delle cose che è possibile fare se si è malintenzionati. Si potrebbe dire che è solo una questione di query, ovvero della giusta parola chiave. Molti hacker utilizzando Google riescono a scardinare sistemi di sicurezza di amministratori di rete indisciplinati, che lasciano le loro password memorizzate nei file di configurazione in chiaro. Volete un esempio di come si possano scoprire le password di svariati siti attraverso Google


Descrizione
Parola chiave in google
Password memorizzate in service.pwd di FrontPage:
ext:pwd inurl:(service authors administrators users) “# -FrontPage-”
Password in
password.log
Password in
password.list
Usernames, passwords, e indirizzo del databases MySQL nei file .inc
filetype:inc intext:mysql_connect
Volete sapere come i Lamer distruggono i forum phpBB?
Solitamente cercano il punto di attacco nel file config.php:
ext:php intext:”$dbms””$dbhost””$dbuser””$dbpasswd””$table_prefix””phpbb_installed”


Cercate di proteggere quanto più possibile le vostra password e non lasciatele in chiaro. Google non perdona!

Parole da cantare

Alzi la mano chi non ha mai cercato almeno una volta il testo di una canzone in internet! A volte la ricerca risulta semplice, altre volte meno, a seconda della dimestichezza che abbiamo con MR Google. Oggi cercheremo di spiegarvi il metodo per evitare di cercare il testo della vostra canzone preferita, anzi faremo in modo che sia il testo a cercare noi mentre ascoltiamo una canzone, già proprio così! Non solo, per gli amanti di Youtube il discorso è lo stesso, faremo in modo che quando ascolteremo un video musicale sul portale più famoso al mondo, oltre che al video, venga visualizzato anche il testo della canzone. Comodo no? In questo modo potremo sfruttare la possibilità di imparare velocemente un testo senza ricorrere ogni volta alla necessità di cercarlo in rete, oltre che magari scatenarci in un improvvisato Karaoke.

Lyrics Plug-in consente di visualizzare il testo della canzone ascoltata direttamente su Winamp o su Windows Media Player (link a fine guida).Lyrics Plug-in: una volta scaricato ed installato il plug-in per il nostro player preferito, non dovremo far nulla, infatti durante l’ascolto verrà visualizzato il testo della canzone.
Visualizzare il testo su Youtube: per visualizzare il testo dei video non dobbiamo fare altro che avviare Firefox e installare
  1. Greasemonkey
  2. Youtube Lyrics
Visualizzare il testo su Youtube: una volta installate le due estensioni per Firefox, automaticamente , quando ci collegheremo sul sito di Youtube per guardare un video musicale, il testo verrà automaticamente mostrato (se disponibile) nella colonna di destra, come nella figura mostrata sopra.

Maggiori Informazioni

Lyrics Plug-in
Questo è il sito ufficiale da quale potrete scaricare lyrics Plug-in.

Rimedi comodi


I vostri denti
saranno sempre bianchissimi se li strofinerete periodicamente con foglie di spinaci crudi ( ben lavati, naturalmente!) Lo sapevate?



In una scatoletta mescolate due gocce di miele, due di glicerina e due di olio extravergine. conservate il composto in frigo e, ogni sera, spalmatelo intorno alla bocca: è meglio di una crema antirughe.





Forfora insistente? sciogliete un'aspirina in un bicchiere d'acqua tiepida e applicate la lozione sui capelli dopo l'ultimo risciacquo. Ripetete il trattamento dopo 15 giorni, poi non più di una volta al mese.




La cipolla fresca sulle punture di zanzara, da mantenere sulla ferita per almeno 30-45 secondi. La puntura resta rossa, ma non prude più e dopo poco tempo sparisce. Idem sulle scottature. Funziona benissimo, ma attenzione che la pelle sia integra e non tagliata, perché la cipolla é altamente irritante in questi casi




Per far sparire l'odioso odore di frittura, basta far bollire, in un pentolino, del caffé per 5/10 minuti!






Avete acidità di stomaco? mangiate biscotti secchi, assorbiranno i succhi gastrici e vi sentirete subito meglio





Carciofi, cardi,cipolle rosse macchiano la pelle. se prima di pulire queste verdure immergete le mani in un po' di aceto e le lascerete asciugare senza sciacquarle, eviterete l'inconveniente.



Contro gli occhi arrossati, frullate un gambo di sedano. imbevete due garze con il succo e tenetele sugli occhi per un quarto d'ora.





Durante l'estate i piedi soffrono molto. per un effetto rinfrescante, provate a versare in una bacinella di acqua tiepida due bustine di polvere per acqua frizzante da tavola. sciogliete bene ed immergete i piedi almeno per 8 minuti.



Avete il brutto vizio di rosicchiarvi le unghie? Passateci sopra un pezzetto di peperoncino rosso: non ve le metterete più in bocca

mercoledì 26 novembre 2008

Rimedi per occhi stanchi

Stanchezza, bruciore e prurito

Vi capita di rimanere delle ore davanti al computer e di sentire i vostri occhi stanchi, e malgrado la stanchezza devete continuare a scrivere? Una sensazione che si prova spesso e l’unica soluzione, se si deve terminare un lavoro, è d’ignorare la stanchezza!
Ma c'è una via d’uscita!


Questo è quello che vi occorre:

Cetriolo tagliato a fettine.
Piccoli sacchetti da freezer.

E questo è quello che dovete fare:

Prendete le fettine del cetriolo e mettetele nelle bustine da freezer in modo tale che non si attacchino. Riponete le bustine nel freezer. Quando i vostri occhi bruciano, iniziano a prudere e accusano stanchezza andate nel freezer e prendete un paio di quelle bustine con le fettine. Togliete due fettine di cetrioli e lasciatele scongelare un pochino. Potete anche mettere un panno tra le fettine e i vostri occhi. Lasciatele una decina di minuti sui vostri occhi e se è possibile stendetevi e riposatevi. Donate ai vostri occhi un po’ di meritato relax. I vostri occhi ve ne saranno grati!

Ogni volta che si costringe il proprio corpo a lunghe maratone sul computer, ricorrete a questo rimedio, che funziona. Abbiate cura dei vostri occhi, perché loro hanno cura di voi!

Capi arroganti, colleghi "lecchini"...

Chi non lo ha mai visto o è un fortunato o proprio è colui che lo fa. Stupefacente come il comportamento personale venga automaticamente modificato, per infierire sui colleghi che non stanno in sintonia con la politica del superiore, il capo.
Quante volte una persona solo perché di idee contrarie, timida o semplicemente un po' arretrata di cultura, viene sottoposta ad ogni tipo di vessazione?
Oggi se ne parla nel mondo del lavoro, cercando di trovare soluzioni affinché l'azienda non ne soffra ma, è un problema che nasce dall'infanzia. I soggetti destinati a subire il Mobbing, fin da piccoli possono ricordare come i loro compagni di giochi li facevano bersaglio delle loro "trovate".

Stress sul lavoro? Non bastano incomprensioni, lavori alienanti e mobbing: adesso a mettere a rischio la salute del cuore dei lavoratori ci si mette anche un capo incompetente, arragonate e con scarsa leadership.

Gli studiosi del Karolinska Institute e dell’Università di Stoccolma hanno seguito per circa dieci anni la salute cardiovascolare di tremila lavoratori di sesso maschile di età compresa tra i 19 e i 70 anni. Nel corso di questo periodo, 74 persone hanno avuto un attacco cardiaco o un’angina fatale e non fatale: gli scienziati hanno, così, osservato che la maggiore frequenza di disturbi cardiaci si registrava tra quei soggetti che lamentavano di avere un capo ritenuto incapace.

I lavoratori che dichiaravano di avere un senior manager poco competente mostravano un rischio cardiaco superiore del 25%; una percentuale che potrebbe salire addirittura al 65% per chi è costretto a dover fare i conti con questi superiori incompetenti per almeno quattro anni. Questo legame sarebbe evidente, spiegano i ricercatori sull’ultimo numero della rivista scientifica Occupational and Environmental Medicine, anche tenendo conto di fattori di rischio cardiaco noti, come età, fumo, stile di vita, ipertensione e diabete.

Gli scienziati hanno anche sottolineato che avere a che fare con un capo che non ci fa sentire validi e che non ci sostiene aumenta il riscorso a cattive abitudini del tutto negative per il cuore, come l’alcol, il fumo, uno stile di vita sedentario e pieno di consolanti ‘cibi spazzatura’.

Interessante aggiungere che molto spesso i "capi mobbisti", hanno avuto un'infanzia dedita al ponere in ridicolo i sottoposti.

Consiglio: quando si è affetti da "mobbing", verifichiamo i nostri comportamenti verso le persone che a noi ci sembrano inferiori; potremmo scoprire su noi stessi molte cosucce...

Borsa attrezzi nello spazio... ritrovata... quasi

Il servizio oggetti spaziali smarriti, ha ritrovato la borsa degli attrezzi persa nell'ultima missione spaziale. Magari si è avvalso dell'aiuto di qualche amatore che segue la vicenda. Pare che, da un semplice binocolo con opportuni calcoli e mano ferma, si riesca a visionare direttamente la cosa.


MILANO – Per la Nasa è irritante. Per gli astronomi dilettanti invece è uno spasso. La borsa degli attrezzi (del valore complessivo di 100 mila dollari) che da una settimana vaga nello spazio - persa nel corso della passeggiata spaziale intorno a ISS - è visibile nei cieli notturni con un'attrezzatura minima da dilettante – anche in Italia.

Ma a gioire in questi giorni sono soprattutto quelli che amano scrutare lo spazio per passione, gli astronomi per hobby, insomma. Kevin Fetter di Brockville in Ontario, Canada, è uno di questi. Col suo piccolo telescopio posto in giardino ha intercettato l'oggetto volante; lo ha filmato e infine pubblicato il video sulla rete. Il canadese, intento ad osservare tre giorni fa la costellazione dei Pesci, non è però l'unico a poter godere di una simile fortuna: anche nel nostro Paese si può osservare la borsa che vaga nello spazio. Uniche prerogative necessarie sono un cielo notturno privo di nuvole, un binocolo e il minuto esatto in cui la borsa volante transiterà sopra le nostre teste. Quest'ultimo particolare ce lo dice il sito di Spaceweather.com, dove basta riempire un semplice modulo online.

L'intera vicenda, tuttavia, è relativamente divertente. In orbita attorno alla Terra si trovano una marea di rifiuti abbandonati: pezzi di satelliti, stadi di razzi, ma anche reperti storici come per esempio un guanto perso dall'equipaggio della Gemini 4. La spazzatura spaziale rappresenta infatti potenziali minacce per la navigazione, dato che la loro velocità di 36mila chilometri le rende dei veri e propri proiettili capaci di avere su una navetta un impatto pari a dieci chili di dinamite. Un frammento di vernice invisibile a occhio nudo, a esempio, ha provocato una scalfittura di un millimetro su uno dei finestrini dello Shuttle. Non è immaginabile quindi l'effetto che potrebbe provocare un'intera borsa degli attrezzi.

martedì 25 novembre 2008

Il potere di Google

Un vecchio post che si trova in rete, ma rende l'idea di cosa sia diventato... e cosa diventerà Google

"Ozan Halici e Guenther Mayer, due studenti tedeschi, hanno realizzato un video che in tre minuti offre veramente numerosi spunti di riflessione su ciò che Google è oggi e su ciò che sta diventando: ormai non può più essere considerato un semplice motore di ricerca, ma un vero e proprio strumento di controllo che può regolare e controllare l’informazione globale a proprio piacimento.


Indicizzando praticamente qualunque cosa, email comprese è assolutamente in grado di controllare il nostro comportamento online e di influenzarlo al fine di alimentare i propri interessi. E la cosa che preoccupa di più è il fatto che Google si rifiuta categoricamente di fornire informazioni dettagliate riguardo all’uso che fa delle informazioni raccolte: per farvi un esempio banale, lo stesso contratto che un publisher sottoscrive per poter avvalersi di Adsense cita:

“Vi impegnate a non rivelare le Informazioni riservate di Google senza aver ottenuto prima il consenso scritto da Google. Le “Informazioni riservate di Google” comprendono senza limitazione: (a) tutto il software, la tecnologia, la programmazione, le specifiche, i materiali, le istruzioni e la documentazione Google relativi al Programma; (b) le statistiche sulle percentuali di clic o altre statistiche relative alle prestazioni del Sito incluso nel Programma fornitevi da Google…”

Congiunzione 1 dicembre 2008


Il primo dicembre 2008, ci sarà un bel allineamento in cielo.
Venere, Giove e la Luna saranno visibili con un angolo di 3°.
La posizione sarà verso sud, in basso sull'orizzonte alle ore 19 circa, all'apice dell'evento. Tempo meteo permettendo sarà un bel spettacolo.
Il fenomeno può essere osservato anche nei giorni vicini alla data, solo non così spettacolare.
Alla stessa ora, visibile però solo nell'altro emisfero, il Sole, Marte e Mercurio saranno in pratica, sormontati.
Da un punto di vista terrestre, è come se i 6 astri, si siano dati appuntamento per discutere sul da farsi.
Non perdete l'evento.

Cerca "avanzati" su Google

Grazie alle potenzialità delle sintassi avanzate di ricerca messe a disposizione dal motore di Google, diventa piuttosto facile riuscire a trovare in rete un’enorme quantità di Mp3, Ebooks, Filmati ed altre risorse multimediali. Capita infatti più spesso di quanto si pensi che molte persone depositino le proprie collezioni di files all’interno di directory che sono servite da un server http e quindi accessibili da internet con un qualsiasi browser: bisogna solo conoscere in maniera unpo’ più approfondita la sintassi per la costruzione di una stringa di ricerca in grado di aiutarci ad individuare con la maggior precisione possibile i contenuti di tali directory.
Eccovi di seguito alcuni esempi suddivisi per tipologia:

Filmati relativi a Beppe Grillo:
-inurl:htm -inurl:html -inurl:php intitle:”index of” (mpg|avi|wmv) “Beppe Grillo”
Canzoni di Vasco Rossi in formato mp3:
-inurl:htm -inurl:html -inurl:php intitle:”index of” (mp3) “Vasco Rossi”
Ebooks in vari formati:
-inurl:htm -inurl:asp -inurl:html (”index of”|”last modified”|”parent of”) AND (”ebook”|”ebooks”|”book”|”books”) AND(pdf|chm|doc|txt|zip|rar)

G2P (Google To Person) è un servizio che utilizza le tecniche di ricerca avanzata di Google per scovare directory aperte e condivise contenenti: canzoni o album completi, suonerie per cellulari, ebooks, programmi, giochi, films e proxy senza autenticazione.



Il principale vantaggio di G2P sta nel fatto che queste ricerche non violano alcuna legge in quanto di fatto non si sta utilizzando un software di P2P anche se gli effetti che si ottengono sono i medesimi. Inoltre l’ utilizzo di G2P non è tracciabile né può essere ostacolato dai provider: nessuno potrà mai venire a sapere quali files avete scaricato grazie a G2P.

Il consiglio è quindi quello di utilizzare sempre G2P prima di qualunque altro programma di filesharing: potreste rimanere stupiti dal numero di risorse che si possono trovare (in particolare relativamente alle suonerie) e scaricare molto velocemente, dato che state effettuando un download diretto senza le code di attesa tipiche dei software P2P.

Problemi coi Pixel

Si definiscono Pixel Morti quei puntini che si vedono dopo aver acceso lo schermo, chiamati morti in quanto non si illuminano insieme agli altri ma, hanno un colore fisso. Ecco un metodo della nonna per risolvere questo problema.


Decine di testimonianze confermano l’efficiacia di questa speciale tecnica, siccome non è verificata da nessun marchio, è meglio avere la massima coscienza di cosa state facendo e di stare ATTENTI a ciò che fate, si potrebbe sciupare ancora di più il monitor, la sperimentazione è a vostro rischio e pericolo.

Per eseguire correttamente questa operazione fai da te, attenersi strettamente a queste poche operazioni. Prima di tutto spegnere il monitor, munirsi di un panno umido e applicare una leggera pressione sul pixel morto cercando di essere il più precisi possibile, mentre premete con il panno accendete il computer ed il monitor, smettete di premere e verificare il risultato. Terminata questa serie di operazioni il liquido contenuto all’interno dei cristalli dovrebbe espandersi e poter occupare il pixel morto. Internet oggi giorno è usato per qualsiasi evenienza, potrete addentrarvi nei suoi profondi meandri per scoprire qualche tecnica al quanto strana ma efficace per riparare il vostro Pc, o addirittura fabbricarne uno voi!!!


Il problema dei pixel bruciati affligge, purtroppo con una certa frequenza, i monitor LCD: si tratta di pixel che di punto in bianco ed in punti assolutamente casuali dello schermo, diventano improvvisamente e definitivamente neri. e’ un’anomalia molto fastidiosa in quanto, anche se a bruciarsi è solo un pixel, normalmente lo si nota subito in particolare quando ad esempio si utilizza uno qualsiasi dei software di Microsoft Office, la cui area di lavoro è prevalentemente a sfondo bianco.
Fortunatamente esistono dei software che consentono, in una certa percentuale di casi, di riuscire a porre rimedio a quest’anomalia. Quindi prima di gettare la spugna e pensare già a sostituire il vostro monitor LCD vi consiglio almeno di provare uno dei seguenti programmi, visto anche il fatto che sono tutti gratuiti:

  • JScreenFix: si tratta i un’applet Java e quindi vi basta un browser web con il Runtime Java per farla funzionare.
  • Dead Pixel Fixer: questo programma tenta di riparare i pixel bruciati stimolandoli ripetutamente per alcune ore con diversi colori (rosso, blu, verde, nero e bianco). La percentuale dei casi di successo dichiarata è del 60%.
  • UDPixel: deve essere fatto funzionare per almeno un paio d’ore. Anch’esso si basa sul meccanismo della stimolazione dei pixel con frequenza elevata.

Privacy Policy

This site uses Google AdSense for advertisements. The DoubleClick DART cookie is used by Google in the ads served on publisher websites displaying AdSense for content ads. When users visit an AdSense publisher's website and either view or click on an ad, a cookie may be dropped on that end user's browser. The data gathered from these cookies will be used to help AdSense publishers better serve and manage the ads on their site(s) and across the web. * Google, as a third party vendor, uses cookies to serve ads on this site. * Google's use of the DART cookie enables it to serve ads to you users based on your visit to this site and other sites on the Internet. * Users may opt out of the use of the DART cookie by visiting the Google ad and content network privacy policy. We use third-party advertising companies to serve ads when you visit our website. These companies may use information (not including your name, address, email address, or telephone number) about your visits to this and other websites in order to provide advertisements about goods and services of interest to you.

Questo sito utilizza Google AdSense per la pubblicità. Il DoubleClick DART cookie è utilizzato da Google per gli annunci pubblicati su siti web publisher AdSense per i contenuti, visualizzazzandone gli annunci. Quando un utente visita un sito web publisher AdSense e clicca su un annuncio, un cookie può essere rilasciato a tal fine, nel browser dell'utente. I dati raccolti da questi cookie verranno utilizzati per aiutare i publisher AdSense a servire meglio e a gestire gli annunci sul loro sito(i) in tutto il web. * Google, come parte di terzo fornitore, utilizza i cookie per la pubblicazione di annunci su questo sito. * L'uso del DART cookie consente a Google di pubblicare annunci per gli utenti, e si basa sulla vostra visita a questo sito e su altri siti su Internet. * Gli utenti possono scegliere di utilizzare i DART cookie visitando i contenuti sulla privacy nell'annuncio di Google. Usiamo società di pubblicità per la pubblicazione di annunci di terze parti, quando si visita il nostro sito web. Queste aziende possono utilizzare le informazioni (non compreso il vostro nome, indirizzo, indirizzo e-mail, o numero di telefono) sulle visite a questo e ad altri siti web, al fine di fornire la pubblicità su beni e servizi di vostro interesse.