Posts Tagged ‘she-ninux’

10/11/2011 – Digital divide: progetti italiani in tecnologie wireless che rispondono alle esigenze di privati e microimprese

Sunday, November 6th, 2011
CDTI Digital Divide

Evento sul Digital Divide

La comumità wireless italiana NINUX e la comunità wireless catalana Guifi partecipano all’evento sul Digital Divide che si terrà a Roma il 10 Novembre 2011 dalle 9,30 alle 13

Luogo: Casa San Bernardo, Via Laurentina 289 Roma (Zona Tre Fontane)

Programma:

9.30-10:00     Registrazione e caffè di benvenuto

10.00  Inizio lavori a cura di Giorgio Dori, Presidente CDTI Roma

10.10  Un nuovo modello di business per la banda larga nelle aree di Digital Divide

           Stefano Ciccotti, Amministratore Delegato Raiway

10.40  Reti comunitarie: una soluzione al digital divide dove non c’è profitto per gli operatori

Saverio Proto, Rappresentante NINUX

11.15  “BuB”: Bottom-up Broadband

           Collegamento in remoto con Roger Baig Viñas Rappresentante comunità wireless catalana Guifi

11.30   Telemedicina e digital divide: un’accoppiata possibile?

            Ugo Galluccio Managing Director New Oriented Solutions Italy S.r.l.

12.00   Ponza; Una infrastruttura Last Mile distribuita

            Remo Tabalelli Responsabile Tecnico LV7 – T-Services

12.30   Accessi WiFi in luogo pubblico – Autenticazione Federata

       Dino Bortolotto Presidente Assoprovider

13.00    Buffet

 Al termine visita della storica Abbazia delle Tre Fontane www.abbaziatrefontane.it

Per maggiori dettagli: http://cdtiroma.ning.com/events/digital-divide-progetti-italiani-in-tecnologie-wireless-che-rispo

Per iscriversi spedire un’email a segreteria@cdti.org indicando l’intenzione a partecipare.

 

Ninux full immersion and Maura SuperNode is Up!!

Sunday, September 18th, 2011

Settimana frenetica ed uno scheduling da bolletino di guerra quella affrontata dall’ Hardware Team sempre in prima linea per risolvere le esigenze ed i problemi della GrandeReteNinux.

In via del tutto straordinaria i lavori di riconfigurazione della rete stavolta sono durati 5 giorni dove una squadra che cura la parte Hardware della rete ha schedulato una lunga serie di interventi di costruzione e di ripuntamento atti a migliorare prestazioni, stabilità e ridondanza della rete.

Gli interventi realizzati e portati a termine sono stati molti e parecchio complessi da realizzare.

L’unità di Crisi composta Da Fish ed Arkanet (Dal martedì al venerdì) e da Fish, Sephirot e Lux (Sabato) ha permesso creare una serie di ridondanze fondamentali ed importanti

Il nuovo SuperNode Maura ha preso vita durante lo scheduling, di segiuto in anteprima per voi alcune immagini della sua realizzazione:

Cablaggio intera palazzina dal piano terra al tetto per un totale di 5 piani per 50 metri lungo i cavidotti interni

Realizzazione cablature inguainate per l’esterno

Montaggio e puntamento approssimativo appaqrati su palo A TERRA

Costruzione Supernode Rispettando i seri criteri dello Standard ninux

Standard

Me in contemplazione verso il cielo a lavori ultimati

Immancabile ormai la presenza delle Donne in ninux aka she-ninux, appassionate della cultura del Wireless, hanno contibuito a tenere su il morale della squadra preparando un fantastico pranzo veramente squisito!

Eccole in anteprima per voi!

Questa lunga e calda settimana ha dimostrato quanto il lavoro di squadra possa essere positivo in determinate situazioni e quanto la devozione e lo spirito di volontà aiutino in determinate situazioni di “Emergenza”.

Ringrazio come sempre tutte le persone Facenti parte dell’Hardware Team e non per essere sempre presenti  nei momenti più critici.

Alla prossima!!

Fish

Ninux Hardware Team

Come usare il software GNUpg per cifrare i testi

Monday, August 15th, 2011

1. Introduzione

Se si possiedono dati confidenziali come password o altro da comunicare senza che nessun altro oltre al destinatario venga a conoscenza del contenuto della missiva, una maniera per farlo è cifrare il messaggio e fare in modo che solo il destinatario possa decifrarlo.

Il sistema più efficiente adottato è quello della generazione di una coppia di chiavi che mittente e destinatario devono possedere, una pubblica tranquillamente distribuita a tutti e una privata conosciuta solo dal proprietario.  Dalla chiave pubblica non si può risalire a quella privata.

Il sistema funziona così:

  1. Il mittente cifra il testo con la chiave pubblica del destinatario e gliela spedisce (la chiave pubblica serve quindi a scrivere)
  2. Il destinatario riceve il testo e lo decodifica con la sua chiave privata (la chiave privata serve quindi a leggere ciò che è stato scritto con la chiave pubblica)

 

2. Firme digitali

Con la cifratura a doppia chiave si garantisce che il testo sia letto solo dal destinatario giusto, in quanto il testo è stato cifrato con la sua chiave pubblica e può essere letto solo con la chiave privata e quindi segreta del proprietario.

Quello che però non può essere garantita è l’identità del mittente, in quanto per esempio un programma può spedire un messaggio contenente un virus cifrato con la chiave pubblica del destinatario e questi potrebbe essere tratto in inganno.

E’ per questo che è stato inventato il concetto di firma digitale che si ottiene dalla combinazione tra la chiave privata e il testo. In questo modo è risolto il sia il problema della confidenza del messaggio sia l’identità di chi l’ha spedito.

 

3. Fiducia della firma digitale

C’è ancora un problema che rimane fuori: il problema della fiducia riposta in chi spedisce il messaggio. Anche se il testo risulta essere firmato e quindi associato al mittente giusto, sorge il problema della fiducia nel mittente, perchè il mittente potrebbe spacciarsi per qualcun altro con una firma associata giustamente a lui.

Il discorso è simile alla vita reale: se una persona sconosciuta si presenta a noi spacciandosi per qualcun altro, questo potrebbe arrecarci un qualche danno derivante da un cattivo comportamento.

Vi ricordate per esempio i ladri che spacciandosi per esattori del gas riuscivano ad ingannare le persone facendosi pagare degli importi? Bastava telefonare alla compagnia che avrebbe svelato l’inganno.

Diverso quindi è se la persona ci viene presentata da un amico o da un’autorità che garantisca per lui.

Nel caso delle chiavi PGP si è pensato di far firmare le chiavi pubbliche ad altre persone in cui si ha fiducia (il concetto di amico o autorità che presenta la persona) certificando così che la chiave appartenga veramente alla persona che sostiene di esserne il proprietario.

Nasce quindi la fingerprint (impronta digitale della chiave) che certifica che la firma appartiene veramente a quella persona.

 

4. Sintesi

Riepilogando:

  1. La cifratura con la coppia di chiavi garantisce al destinatario di essere l’unico a decifrare il testo.
  2. La firma digitale del testo permette al destinatario di conoscere l’identità del mittente
  3. La fingerprint garantisce che l’identità del mittente sia proprio quella che egli dichiara

Nei prossimi paragrafi vedremo l’applicazione di tali concetti al software di GNUgp.

(more…)

Digital Divide non ti temiamo, nuovi record con S. Angelo Romano

Saturday, August 13th, 2011

E’ venerdì 12 Agosto  ed è una splendida giornata, il cielo a inizio mattina è limpido ed il sole splende in alto.

L’hardware team si riunisce come di consueto alle 8:30 e si dirige verso il nuovo obiettivo: Sant’Angelo Romano. La missione di questa settimana è abbastanza importante per 2 principali motivi:

  • Una parte del comune di Sant’Angelo Romano e zone limitrofe sono digial divided
  • C’è la possibilità di chiudere un anello con Pomezia a 45 km di distanza

(more…)

Rosso di sera crescita vegetativa si spera

Saturday, August 6th, 2011

E’ tornato il caldo torrido a Roma e mentre tutti sono al mare a rilassarsi la squadra Ninux non si ferma: la nuova tappa di questa settimana è il bar “Rosso di sera” a Monte Porzio Catone, luogo con un ottima visibilità su Roma oltre che un bellissimo panorama.

(more…)