NoBlogs tutorial: Tag Cloud plugin
Scritto da iff in NoBlogs, Oggetti grafici, Social network, Tutorial il Gennaio 19, 2009
Continuiamo la nostra serie di tutorial relativi all’uso di Lifetype sulla piattaforma NoBlogs con una semplice spiegazione su come implementare sul vostro blog uno dei più famigerati strumenti del cosiddetto web 2.0: il tag cloud.
Come sempre, in caso di dubbi o problemi, vi invitiamo a postarli sul R*Forum di Autistici/Inventati, sotto la sezione NoBlogs. Prosegui la lettura »
NoBlogs tutorial: Top Read Post plugin
Scritto da iff in NoBlogs, Social network, Tutorial il Gennaio 17, 2009
Da oggi pubblicheremo tutta una serie di piccoli tutorial su come gestire al meglio il vostro NoBlogs.
Si tratterà di traduzioni della documentazione presente sul wiki di Lifetype e di risoluzioni a problemi in cui, di volta in volta, ci siamo imbattuti.
Lo consideriamo come un piccolo contributo volto a rendere migliore ed ancora più accessibile la nostra piattaforma libera ed autogestita, nonché una forma di supporto al lavoro della crew di Autistici/Inventatati .
Speriamo sia di vostro gradimento e che vi possa tornare utile.
Invitiamo i lettori a segnalarci a loro volta, tutorial, link e tricks che potrebbero essere utili per l’ampliamento ed il miglioramento delle guide che pubblicheremo. In caso di dubbi non esitate a chiedere, sia postando qua sopra, sia sul R*forum di AI.
Buon divertimento! Prosegui la lettura »
Hack cannuccia wireless – Come potenziare la vostra antenna wireless con pochi spiccioli
Scritto da iff in Hacking, Oggetti videoelettronici, Traduzioni, Wireless il Gennaio 10, 2009
La qualità, come è noto, si paga. Ma in tempi di crisi vale la pena di sottrarre questo valore aggiunto alle grandi catene dell’elettronica, appropriandocene e formandoci con l’attitudine e la pratica dell’hacking hardware e, auspicabilmente, facendo circolare il reddito risparmiato in circuiti più affidabili 🙂
Questa simpatica videoguida mostra come potenziarsi con pochi spiccioli la vecchia antenna wireless buona giusto per interferire con il vostro telefonino nel metro quadrato circostante, e quantomeno renderla funzionale per il suo scopo originario. Invitiamo tutt* a segnalarci altri video in lingua (con un audio minimamente decente, please!) sull’argomento che reputino interessanti da tradurre. Buona visione…
Bloccare i server pubblicitari con dnsmasq
Scritto da iff in Hacking, Traduzioni, Tutorial il Gennaio 3, 2009
Quello che segue è la traduzione di un piccolo tutorial su come utilizzare dnsmasq ( un server dhcp ma sopratutto un risolutore dns adatto alle lan domestiche ) per bloccare i banner inviati dai server pubblicitari che spesso infestano le nostre ( altrimenti felici ) sessioni di navigazione.
Lo abbiamo utilizzato con Debian negli internet point che abbiamo creato in tutti gli spazi occupati e liberati dal Laboratorio Crash! durante i differenti percorsi di lotta che si sono susseguiti negli ultimi anni.
In Debian per installare dnsmasq utilizzate il comando:
apt-get install dnsmasq
Nel file /etc/dnsmasq.conf troverete tutte le voci di configurazione abbondantemente commentate in modo tale da permettervi di scegliere la configurazione che ritenete più adatta alle vostre necessità.
Perché utilizzarlo? Sceglilo da te il tuo motivo.
Può essere per una forma di rifuto ai continui stimoli che vi invitano all’iper consumo. Anche perché magari di seguire le indicazioni del premier e di consumare a natale per salvare oggi le banche che ieri hanno fatto da intermediatrici bancarie, vendendo consapevolmente le obbligazioni marcie della Parmalat PROPRIO NON TI VA.
Può essere perché ti fa incazzare terribilmente vedere la tua linea internet ( che già paghi a caro prezzo, spesso in cambio di un servizio pessimo ) rallentatata da continue pubblicità non richieste.
Può essere che non ti va di trovarti la cache del browser piena di cookie di doubleclick, il cui scopo, come in un circolo vizioso, è tracciarti e profilarti sempre di più fino a portare allo stremo la tua forza di sopportazione per obbligarti a comprare qualcosa prima o poi.
Può essere per un senso di fastidio permanente nel vedere pubblicizzato l’ultimo inutile, luccicante e costoso gingillo della Apple per ascoltare gli mp3 ( che tanto comunque non potrai mai comprarti perché se già prima arrivavi si e no a fine mese tra affitto, università, bollette, tasse ecc ecc ecc, ora che Sacconi ha avuto la bella pensata di proporre la settimana corta a salario ridotto sono proprio cazzi tuoi )
( Oh però mi raccomando… Non ti scaricare la musica pirata che uccide la cultura, Faletti (magari!) finanzia il terrorismo, il mercato del narcotraffico e degli organi umani , ti fa spendere di più ( dice la saggia Gabriella Carlucci, un tempo soubrette di punta del peggiore trash televisivo italiano domenicale e oggi figura di spicco della Commissione Collaborazione Italia – Messico della camera dei deputati ) è un crimine e sopratutto non permette ai vertici della SIAE di avere la loro vacanzetta extra a Thaiti a Pasqua mentre tu non hai avuto neppure la tredicesima a Natale )
Buona lettura, e se avete suggerimenti in merito a come migliorare questo piccolo script ( realizzato da lindenle e apparso su Debian Administration ) non esitate a segnalarceli. Prosegui la lettura »
Info Enclosure 2.0 – di Dmytri Kleiner e Brian Wyrick
Scritto da iff in P2P, Privacy, Proprietà intellettuale, Sorveglianza, Traduzioni, Web2.0? il Dicembre 29, 2008
Storicamente, il fenomeno delle enclosures ha rappresentato un momento chiave della transizione dall’economia agraria a quella industriale:nell’Inghilterra di fine ‘700, recintare privatizzandole le terre comuni (i commons per antonomasia) non significava solo imporre un sistema di diritti di proprietà, ma anche creare un esercito di disoccupati – i contadini la cui sussistenza dipendeva dal libero accesso a quelle terre – pronto a riversarsi nelle città e ad accettare condizioni di vita e lavoro degradanti, oltre a qualsiasi miseria graziosamente concessa dai nuovi padroni dell’industria, pur di sfuggire allo spettro della fame.
Contrariamente alla retorica neoliberista, questa ci appare come la vera "Tragedy of Commons", che duecento anni dopo puntualmente si ripresenta come farsa, o amara ironia della sorte, se consideriamo il carattere apparentemente speculare e gli obiettivi delle nuove enclosures del cyberspazio, e della nuova manodopera che le subisce.
Infatti, con un altro parallelo, se fino allo scoppio rovinoso della bolla della New Economy delocalizzazione voleva dire riposizionamento del capitale fisso, chiudendo impianti produttivi nei paesi a capitalismo avanzato – ad alto tasso di conflittualità in fabbrica e a compiuta formalizzazione dei diritti dei lavoratori – e spostandoli in altri dove il lavoro veniva (e viene) disciplinato dallo schiavismo e dalla coercizione, nella terra promessa (per gli imprenditori) del Web 2.0, delocalizzazione vuol dire riposizionamento del capitale umano sfruttabile, da una fascia ristretta di professionisti istruiti e remunerati – che avevano modellato in relativa autonomia la prima internet sui propri bisogni e desideri – ad una massa di prosumer-dilettanti, inconsapevoli della messa a valore,della inforecinzione del proprio tempo libero e delle proprie passioni operata dei nuovi infolatifondisti. Con la differenza, rispetto a fine ‘700, che non è il tozzo di pane per sopravvivere la miseria da questi ultimi elargita ma la sensazione, sempre inesausta e bisognosa di riscontri, data agli internauti di essere riusciti a gratificare sé stessi.
Ovviamente ciò non può avvenire senza ingenti investimenti in infrastrutture, sia di comunicazione che di storaggio, che catturino nelle loro maglie la mole più ampia possibile di dati e creazioni personali, da cui ricavare trend per proporre adeguati servizi a pagamento. Un numero sempre crescente di esse viene progettato al fine di privilegiare la circolazione di beni digitali e servizi in rete consumati in conformità con le regole del capitale rispetto agli altri. E la più generale prospettiva di una internet asincrona – che già vediamo nella banda di telecom elargita a due velocità, nei blocchi contro il P2P di Comcast, e nelle campagne in favore di corsie preferenziali per la distribuzione di contenuti in rete – è solo l’ultimo tassello, la pietra tombale, l’istituzionalizzazione definitiva di questo disegno di controllo del cyberspazio.
Il contributo di Dmytri Kleiner e Brian Wyrick che segue completa Copyfarleft, Copyjustright e la Legge Ferrea degli Introiti da Copyright, da noi recentemente tradotto in italiano.
Ricostruisce i passaggi di aggregazione attorno al Web 2.0 di un immaginario capitalista; di come questo abbia vampirizzato, distrutto, e riassemblato attorno alle proprie esigenze l’economia delle dot com, e disperso la classe dei lavoratori della conoscenza che le alimentava; di come il processo di creazione di valore sotteso al Web 2.0 si basi su media effimeri come sensazionalismo, tormentoni e marketing emozionale; di come parallelamente rappresenti una chive di volta nel contrattacco e nella normalizzazione dall’alto sia verso il fenomeno P2P sia verso quella neutralità che ha sempre caratterizzato la rete fin dalle sue origini, riproponendo infrastrutture e modelli di distribuzione di beni e servizi digitali centralizzati ( e per questo facilmente controllabili e censurabili ); evidenziando in sintesi come di fatto il modello comunicativo del tanto decantato secondo web, rappresenti a tutti gli effetti uno strumento paradigmatico di controllo biopolitico volto all’esproprio ed all’imbrigliamento dell’intelligenza collettiva grazie a meccanismi e dispositivi di sfruttamento estensivo e di perenne messa al lavoro di un’intera società, calata in modo brutale nel ciclo vertiginoso di crisi e ristrutturazione del Capitale.
Buona lettura e buon 2009 da parte di tutto il collettivo di IFF! Prosegui la lettura »
Dispensa del corso: “Sicurezza, crittografia ed antispam per la posta elettronica” online! ( AGGIORNATO! )
Scritto da iff in Chi siamo?, Eventi, Privacy, Sorveglianza, Tutorial il Dicembre 27, 2008
Nell’attesa di riprendere la programmazione dei corsi, pubblichiamo la dispensa del primo appuntamento di Security Handshake , tenutosi lo scorso 24 ottobre presso il Laboratorio Occupato Crash di Bologna:
Sicurezza, crittografia ed antispam per la posta elettronica(versione 1).pdf
Ne approfittiamo per ringraziare quanti hanno partecipato, e per i loro consigli e suggerimenti. Enjoy Your Privacy & Stay Tuned!!
UPDATE!!
In data 27 dicembre 2008 abbiamo pubblicato una versione della dispensa con alcuni piccoli aggiornamenti e correzioni. La potete trovare al seguente link.
Sicurezza, crittografia ed antispam per la posta elettronica (versione 2).pdf
Buona lettura!
Ultimi commenti