Radiogiornale©
libera
Informazione telematica indipendente no profit no
spam
Viene inviato come e-mail personale a oltre 13.500 utenti
ed è prelevato da moltissimi altri nel sito http://www.radiogiornale.org/
Numero
231
- Anno IX 31 marzo 2010
ATTENZIONE
Per
comunicazioni, iscrizioni o modifiche nella mailing-list, per inviare
articoli,
utilizzare
il formato .txt
e le immagini in .jpg,
(non come allegati,
ma contenuti nella e-mail)
scrivere
a: radiogiornale@fastwebnet.it
>>>mettete
sempre nome, cognome, nominativo<<<
solo
così siamo in grado di rintracciarvi nella nostra vasta
mailing-list
Gli
uomini di tutte le razze vogliono una cosa sola: la
pace
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
Sommario:
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
1.
SPOSTATO
l'asse
di rotazione della Terra!
di
2,7 millisecondi di arco, pari a
Il
terremoto in Cile ha accorciato la durata del giorno e spostato l'asse
terrestre
La
Terra gira più velocemente e le giornate si sono accorciate di 1,26 milionesimi
di secondo (Nasa)
Come
avviene in tutti i grandi terremoti, anche il sisma di 8,8 gradi della scala
Richter al largo delle coste del Cile ha spostato l'asse terrestre e modificato
la durata del giorno. La differenza è stata calcolata tramite un modello
matematico complesso da Richard Gross del Jet Propulsion Laboratory (Jpl) di
Pasadena, in California.
GIORNI
PIÙ CORTI -
Secondo Gross la zolla di Nazca, che subduce sotto quella sudamericana e ha
generato il terremoto cileno, ha spostato masse verso l'interno della Terra.
Come avviene nei pattinatori quando, durante la trottola, portano le braccia al
petto e aumentano la velocità di rotazione, così capita al nostro pianeta. Masse
più vicine al centro della Terra determinano una maggiore velocità di rotazione
e quindi un accorciamento della durata del giorno. Per la precisione, hanno
calcolato Gross e i suoi colleghi del Jpl, il giorno si è accorciato di 1,26
microsecondi, ossia 1,26 milionesimi di secondo. Una differenza molto piccola,
ma permanente, che è addirittura sotto la soglia dell'osservazione diretta
strumentale, che è di 5 microsecondi.
ASSE
DI ROTAZIONE - Il
terremoto ha avuto conseguenze anche sull'asse di rotazione che, secondo Gross,
si è spostato di 2,7 millisecondi di arco, pari a
DIFFERENZA
- Anche
il terremoto di Sumatra del 26 dicembre 2004, che è stato più forte (9,1 gradi
Richter) determinò importanti cambiamenti: una diminuzione della durata del
giorno di 6,8 microsecondi e uno spostamento dell'asse terrestre di 2,32
millisecondi di arco, pari a circa
EFFETTI -
Questi cambiamenti, però, sarebbero troppo piccoli per incidere in alcun modo
sulla vita umana, né sull'ambiente fisico terrestre, si stanno valutando
tuttavia possibili influenze sul clima e sulle stagioni. Boschi aggiunge che per
ora i dati riportati sono stime e «stiamo aspettando le verifiche sperimentali
che saranno effettuate nel centro dell Agenzia spaziale italiana di
Matera».
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
2.
Oggetti
Volanti Non Identificati (O.V.N.I.)
MA
ALLORA ESISTONO
SE
LO STATO HA CREATO UN APPOSITO REPARTO DI
INVESTIGAZIONE!
Strane
luci nel cielo, forme irregolari in volo, in un caso anche una palla
infuocata di colore rosso: sono tre gli avvistamenti di oggetti volanti non
identificati che il Reparto Generale Sicurezza dell Aeronautica militare ha
catalogato per l anno 2009.
Col
Marco Picciau Capo Reparto FLGS
Secondo
l aeronautica Militare italiana gli UFO potrebbero esistere. Che lo Stato della
nostra Repubblica abbia dei dubbi in proposito è avvalorato dal fatto che esiste
ed è funzionante un Reparto speciale dell aeronautica adibito a ricercare i
Dischi Volanti, ad investigare in proposito e a catalogare gli avvistamenti. Non
si tratta quindi degli avvistamenti, veri o presunti, di privati cittadini, ma
si tratta di una attività ufficiale della nostra Aeronautica Militare, che
proprio perché viene esercitata dimostra che qualcosa c è sotto, anche se non
viene comunicato dal Reparto Generale
Sicurezza dell Aeronautica.
L
attività del reparto ebbe inizio a seguito dell ondata di avvistamenti di
Oggetti Volanti Non Identificati (OVNI) del 1978, l allora Presidente del
Consiglio Giulio Andreotti designò l Aeronautica Militare quale Organismo
Istituzionale deputato a raccogliere, verificare e monitorizzare le segnalazioni
inerenti gli OVNI.
Attualmente
tale attività viene svolta dal: Reparto Generale Sicurezza dello Stato Maggiore
Aeronautica. Chiunque desideri segnalare un evento correlabile ad un O.V.N.I.
può farlo utilizzando la presente modulistica acclusa. Dopo averla compilata,
dovrà consegnarla alla più vicina stazione dei Carabinieri.
Questa
azione consente all Aeronautica Militare di avviare un indagine tecnica per
identificare l esistenza di una correlazione con eventi umani e/o fenomeni
naturali che, se necessario, coinvolge anche altri organi competenti presenti
sul territorio nazionale.
Tale
attività ha lo scopo di garantire la sicurezza del volo e nazionale. Una volta
terminati gli accertamenti, gli episodi vengono pubblicati alla voce
Avvistamenti di questa pagina e, se non è stato possibile individuare una
giustificazione tecnica o naturale, si classifica l episodio come avvistamento
di Oggetto Volante Non Identificato. Per quanto riguarda gli avvenimenti
antecedenti il 2001, è in corso, ad opera del Reparto Generale Sicurezza, un
riordino dei dati al fine di una prossima pubblicazione.
Cliccare
sugli avvistamenti in Italia:
Cliccare
sugli avvistamenti nel mondo:
SITUAZIONE
AVVISTAMENTI ANNO 2009
IN
AUMENTO RISPETTO AGLI SCORSI ANNI
MESE
NR.
EVENTI
Gennaio
nr 1 segnalazione
Febbraio
nessuna segnalazione
Marzo
nr. 1 segnalazione
Aprile
nessuna segnalazione
Maggio
nessuna
segnalazione
Giugno
nr. 3 segnalazioni
Luglio
nr. 1 segnalazione
Agosto
nr. 1 segnalazione
Settembre
nessuna segnalazione
Ottobre
nr. 3 segnalazioni
Novembre
nessuna segnalazione
Dicembre
nr. 1 segnalazione
L
ultimo avvistamento del 2009, fatto da privati cittadini, risale al 24 dicembre,
tra le ore 19,30 e le 19,32, avvenuto ad Avellino, si riferisce ad un oggetto di forma
circolare, luminescente di colore arancio con velocità costante, da Sud Est a
Sud Ovest, ad una quota di circa
I
titoli dei giornali
Pubblicato il 27 gennaio 2010
Pubblicato il 18 dicembre 2009
Pubblicato il 1 dicembre 2009
Pubblicato il 18 novembre 2009
Stato
Maggiore Aeronautica Militare:
Modulo
di segnalazione O.V.N.I.
RELAZIONE
SU AVVISTAMENTO DI OGGETTO VOLANTE NON IDENTIFICATO
(*)
(
O.V.N.I.)
ISTRUZIONI: Il modulo seguente deve
essere utilizzato per la segnalazione dell avvistamento di un O.V.N.I.. Esso
dovrà essere compilato in ogni parte che il testimone ricordi con certezza,
completato nella parte relativa alle generalità e consegnato ad una Stazione
Carabinieri, che provvederà all inoltro allo Stato Maggiore Aeronautica
Militare, Reparto Generale Sicurezza. Potrà essere corredato di originale o
copia di eventuale materiale di ausilio alla comprensione del fenomeno osservato
come filmati, fotografie, etc.
1)
Data dell avvistamento:
________
_________
_________
giorno
mese
anno
(Se l
avvistamento è avvenuto di notte, segnate il giorno in cui l avvistamento aveva
inizio e quello in cui aveva fine: per esempio: dal 16 al 17
febbraio).
2)
Ora dell inizio dell avvistamento:
(ora locale)
___________
(ore : minuti)
3)
Condizioni meteorologiche al momento dell avvistamento: (Se c erano
nuvole, indicare se erano sparse o se coprivano tutto il cielo, specificando, se
possibile, di che tipo erano e a che altezza si trovavano. Se era notte,
specificare se si vedevano bene le stelle e la luna. Indicare inoltre se c era
pioggia, neve, nebbia, ecc.. In caso ci fosse stato vento, specificare intensità
e direzione:
____________________________________________________________________________________________________________________________________________________
4)
Posizione dell osservatore: (Indicare
la regione, città, strada, ecc., disegnando inoltre, nello spazio vuoto in basso
a destra, una piantina della zona con una crocetta relativa alla posizione dell
osservatore. Indicare inoltre se l osservatore si trovava su un mezzo di
trasporto. Se si trattava di un aeromobile, specificarne il tipo, la quota, la
rotta e la velocità.
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
______________________________________
5)
Osservazione dell oggetto: (Attraverso un vetro di finestra, attraverso
occhiali, binocolo o altro strumento.
__________________________________________________________________________
(*)
NOTE:
a)
Se gli oggetti erano più di uno, scindere ogni risposta così: 1° oggetto
________, 2° oggetto ________, 3° oggetto ________;
b)
Se lo spazio per qualche risposta non fosse sufficiente, riportare su un
foglio di carta il numero della domanda e la corrispondente risposta. Riportare
inoltre tutti gli eventuali particolari osservati e non previsti nelle domande
del presente questionario;
c)
Se non si ricordano tutti i particolari richiesti nelle varie domande,
riportare solo quelli che sicuramente si
rammentano.
- 1/5
-
6)
Durata dell osservazione:
__________
__________
__________
(ore)
(minuti)
(secondi)
7)
Posizione iniziale dell oggetto:
(Indicare, per esempio, se l oggetto si trovava a nord, sud, nord-est,
ecc., oppure se appariva al di sopra del paese A, del monte B,
ecc.)
______________________________________________________________________________________________________________________________________________________________________________________________________________________________
8)
Posizione finale dell oggetto: (Precisare come al punto
7)
____________________________________________________________________________________________________________________________________________________
9)
Altezza dell oggetto al di sopra dell orizzonte: (All inizio e alla fine dell
avvistamento.) A questo scopo procedere così: puntare il dito in alto verso la
zona di cielo ove era l oggetto all inizio e segnare con una lettera A
vicino al dito corrispondente del disegno qui sotto
riportato.
Puntare poi il dito verso la zona di cielo ove era l oggetto alla fine
dell avvistamento e segnare una lettera S vicino al dito corrispondente
dello stesso disegno.
10) Altezza dal
suolo a cui volava l oggetto:
________________________________________
11)
Distanza dell oggetto dal punto in cui si trovava l
osservatore:
__________________________________________________________________________
__________________________________________________________________________
12) Eventuali
spostamenti dell oggetto: (direzione, velocità ed eventuali rotazioni dell
oggetto)
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
-
2/5-
13) Nel
seguente spazio vuoto, rappresentare il cielo di fronte all osservatore come
apparirebbe in una fotografia. (fare
uno schizzo del paesaggio e tracciare mediante una linea tratteggiata il
percorso dell oggetto nel cielo durante l avvistamento, aggiungendo ogni tanto
su tale linea una freccetta secondo il senso di movimento dell oggetto e tutte
le indicazioni utili ad individuare le varie fasi dell avvistamento descritte
al punto 12).
14) Rumore
prodotto dall oggetto: (In caso
affermativo specificare di che tipo era, in che momento si sentiva e se variava
durante l avvistamento).
______________________________________________________________________________________________________________________________________________________________________________________________________________________________
15) Luminosità
dell oggetto:
(In caso affermativo, indicare se aveva la luminosità di una stella
oppure di un faro d automobile visto da una certa distanza per esempio un
silometro, cento metri, ecc. oppure se tale luce era accecante. Se la
luminosità dell oggetto non rimaneva costante col passare del tempo ma
aumentava o diminuiva, precisare in quale momento essa cambiava e, nel caso in
cui i cambiamenti si ripetevano con regolarità, indicare quante volte in un
minuto ciò avveniva).
________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
- 3/5
16) Forma dell
oggetto:
(Fare possibilmente un disegno dell oggetto nello spazio vuoto in basso
a destra, aggiungendo una freccia per far capire quale era la parte anteriore
dell oggetto mentre si muoveva).
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
_______________________________________
17) Colore
dell oggetto:
(Indicare anche se il colore variava durante l avvistamento, in che
momento si verificava e, nel caso in cui la variazione di colore si verificava
con regolarità, precisare quante volte in un minuto ciò
avveniva).
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
18) Nitidezza
dei contorni dell oggetto:
Avvistamento di fiamme, vapori, fumo, aloni prodotti dall oggetto.
(Indicare la forma e il colore di tali fenomeni e tutti i loro eventuali
cambiamenti durante l vari fasi dell avvistamento, riportando infine i
particolari nel disegno alla
domanda 16).
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
- 4/5
-
19) Grandezza
dell oggetto:
(Se la grandezza apparente dell oggetto variava durante l avvistamento,
indicare quando e come variava).
______________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
20) Eventuali
riprese fotocinematografiche dell oggetto: In caso affermativo,
accludere copia positiva del materiale realizzato e descrivere il tipo di
macchina usata, la lunghezza focale del suo obiettivo, l apertura del
diaframma, la durata di esposizione, e il tipo di pellicola
utilizzata.
__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
21) Altri
osservatori presenti durante l avvistamento:
(In caso affermativo, fornire le loro generalità e indirizzi, o, quanto
meno, indicare quanti erano).
____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________
RIPORTARE
LE GEN
COGNOME:
_____________________ NOME:
_______________________
ETA : ______
PROFESSIONE:
_________________________________________________________________
INDIRIZZO:
____________________________________________________________________
TELEFONO:
____________________________________________________________________
DATA DI
COMPILAZIONE DEL QUESTIONARIO:
_________________________________
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
3.
Dalle
dichiarazioni dei redditi del 2008 sono stati destinati alle associazioni 397,5
milioni di euro
Scelta
effettuata da 14,6 milioni di contribuenti, per un importo medio di 28,36
euro
Tra
le onlus invece i maggiori contributi a 'Medici
senza frontiere'
preceduta
però da 'Emergency'
per numero di scelte.
E'
l'Associazione Italia per la Ricerca sul Cancro (Airc) l'ente che, come ogni
anno, ottiene la quota maggiore nella ripartizione del 5 per mille nel
Al
volontariato la quota maggiore. Nonostante l'Airc sia sempre in testa alle
preferenze dei contribuenti, la quota maggiore del 5 per mille è andata per il
terzo anno consecutivo alla categoria delle onlus e del volontariato, che per il
2008 riceverà 265,8 milioni. Agli enti di ricerca sanitaria andranno invece 65,9
milioni di euro. A quelli di riccerca scientifica e dell'università 63,9 milioni
di euro. Alle associazioni sportive dilettantistiche infine andranno 1,7 milioni
di euro.
Una
scelta di 14,6 milioni di contribuenti. La possibilità di destinare il 5 per
mille a enti di volontariato, di ricerca o sportivi è molto apprezzata: la
relativa casella è stata sbarrata nel 2008 da 14,6 milioni di contribuenti, 1,1
milioni in più rispetto all'anno precedente. La somma destinata alle
associazioni è pari a 397,5 milioni, ma 18 milioni non sono stati distribuiti,
perché erano stati attribuiti ad enti "esclusi dal beneficio per mancanza di
requisiti o per mancato rispetto della procedura d'iscrizione", fa sapere
l'Agenzia delle Entrate.
28,6
euro il valore medio. Il valore medio attribuito per dichiarazione è di 28,36
euro. La media destinata alle associazioni sportive è la più alta, 29,21 euro;
28,81 è la media per le associazioni di volontariato, 28,69 quella destinata
alla ricerca scientifica e 26,29 per la ricerca sanitaria. I beneficiari del 5
per mille per il 2008 sono 28.171 enti, dei quali 26.596 sono associazioni di
volontariato, 333 enti di ricerca scientifica, 90 quelli di ricerca sanitaria e
1.152 le associazioni sportive dilettantistiche.
Le
classifiche/Volontariato. Dopo Medici senza frontiere ed Emergency, nella
classifica del volontariato ci sono il Comitato italiano dell'Unicef con 7,6
milioni e oltre 237.000 scelte, l'Associazione Italiana per la Ricerca sul
Cancro (che figura in più categorie) con 204.802 preferenze e quasi 6 milioni,
l'Ail con quasi 160.000 preferenze e 4,9 milioni, e poi le Acli, l'Auser, la
'Lega del Filo d'Oro', la 'Fondazione Piemontese per la ricerca sul cancro' e la
'Fondazione Ant Italia'.
Ricerca
sanitaria. L'Airc è seguita nella classifica per importi della ricerca sanitaria
dalla Fondazione Centro S.Raffaele del Monte Tabor (133.673 preferenze e 9,7
milioni di euro), l'Istituto Europeo di Oncologia (75.359 preferenze e 5,8
milioni di euro), l'Istituto Europeo Gianna Gaslini con 80.906 scelte e poco più
di 5 milioni di euro, la Fondazione Piemontese per la ricerca sul cancro con
60.391 scelte e 3,8 milioni di euro, la Fondazione IRCCS Istituto Nazionale dei
Tumori, il C.R.O, l'Istituto Nazionale per la Ricerca sul Cancro , la Fondazione
Casa Sollievo per la Sofferenza e la Lega Italiana per la lotta contro i
tumori.
Ricerca
scientifica. Dopo l'Airc ci sono la Fondazione Italiana Sclerosi Multipla onlus,
con 91.017 scelte e 4,3 milioni di euro, la Fondazione Umberto Veronesi con
47.430 scelte e 2,7 milioni di euro, la Fondazione Telethon con quasi 50.000
scelte e 2,5 milioni di euro, la Fondazione Centro S.Raffaele del Monte Tabor,
l'Istituto di ricerche farmacologiche Mario Negri, la Fondazione Italiana per la
Ricerca sul cancro.
San
Raffaele: italiani poco informati. Nonostante i dati sul 5 per mille dimostrino
una certa attenzione degli italiani per quest'opzione, da un'indagine effettuata
da Lorien Consulting per la Fondazione San Raffaele emerge che il 45,4 per cento
degli italiani non sa come destinare il 5 per mille e quasi il 30 per cento
delega questa scelta a terzi (mogli, mariti, commercialisti, ecc.). Inoltre il
30 per cento non è a conoscenza dell'esistenza del 5 per mille, percentuale che
al Sud sale al 45 per cento.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
4.
Alzarsi
con calma, prepararsi senza fretta e andare avanti per tutta la giornata con un
ritmo a dimensione umana, senza corse e senza affanno: è l invito con cui, il
15 marzo, l associazione onlus l Arte di vivere con lentezza ha aperto la
quarta Giornata mondiale della lentezza. Ci sono stati una serie di appuntamenti
organizzati da associazioni o anche da singoli che hanno voluto, seppure per un
giorno, riprendersi vita e tempo passando la giornata, in modo più rilassato e
salutare per tornare padroni del nostro tempo e riflettere sui danni sociali,
ambientali e economici prodotti da una vita all insegna della troppa
velocità.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
5.
Facebook,
allarme e-mail spam
a
rischio decine di milioni di computer
Ondata
di messaggi in Europa, Stati Uniti e Asia
McAfee
lancia un allarme per gli utenti di Facebook: secondo le stime dell'azienda, gli
oltre 400 milioni di account sul social network sono potenzialmente nel mirino
di una nuova ondata di attacchi attraverso e-mail spam che puntano alle
informazioni personali e alle password per accedere a servizi bancari
online.
Secondo
McAfee sarebbero già decine di milioni le mail spam inviate in Europa, Stati
Uniti e Asia da martedì, quando ha avuto inizio l'attacco. «Milioni di computer
sono a rischio - spiega Dave Marcus - Anche se solo il 10% degli utenti apre
l'allegato si tratta di 40 milioni di pc infettati». McAfee ha individuato una
serie di messaggi di posta in cui si afferma che le credenziali per l'accesso a
Facebook sono state reimpostate. Di qui l'invito a cliccare su un allegato per
ottenere i nuovi dati per l'account. Una volta aperto, il file scarica
automaticamente diversi tipi di malware.
Non è
la prima volta che i criminali informatici prendono di mira il social network
più popoloso del web. Il primo attacco massivo fu con il virus Koobface, poi si
sono moltiplicati i tentativi di frode attraverso link brevi lasciati in bacheca
o in messaggi inviati privatamente. Stavolta non è il servizio di messaggi
interno a Facebook a essere nel mirino, ma gli account di posta elettronica che
gli utenti hanno associato al proprio profilo.
UN
VIRUS SOTTRAE LE PASSWORD PERSONALI DEGLI UTENTI DEL SOCIAL
NETWORK
Tutte
le insidie di Facebook
Circola
anche una falsa versione che consente di verificare chi ha guardato il proprio
profilo
Un
virus sottrae le password personali degli utenti del social
network
Vi
sembra plausibile che un azienda comunichi, via email e «d ufficio», il
cambiamento della password degli utenti? No, appunto. Dunque l aria di truffa
di questo messaggio di posta elettronica che sta inondando centinaia di caselle
di posta è individuabile anche da un utente Facebook alle prime armi. L ultimo
virus (per la verità già individuato in passato in una versione più timida) si
insinua utilizzando il popolare social network e si dipana infatti via mail.
Nella casella di posta elettronica arriva un messaggio, proveniente da
Facebook.com, che avverte del cambiamento della password dell account e informa
che la nuova parola magica è contenuta in un file compresso. A quel punto,
eseguendo il file allegato, vengono sottratti i dati sensibili dal Pc. «Una
volta installato, il virus password stealer può potenzialmente accedere a
qualsiasi combinazione di username e password presente sul computer, dalle
informazioni bancarie ai dettagli di accesso alle email», ha affermato Dave
Marcus, esperto di sicurezza dell azienda del settore McAfee.
L
ALTRA MINACCIA Ma le truffe che cercano di sfruttare la popolarità del sito
2.0 sono in aumento galoppante e prevedibile. Trend Micro, leader globale nella
sicurezza dei contenuti Internet, ha rilevato diverse versioni di una falsa
applicazione di Facebook che promette di svelare chi è andato a vedere un
determinato profilo. Il servizio è stato più volte accusato di assecondare il
voyeurismo insito nella curiosità di andare a vedere chi guarda cosa sul proprio
profilo e criticato per la scarsa compatibilità con le regole della privacy. Ma
ora pare che le copie false identificate siano almeno 25, con ancor meno
garanzie (chiaramente) della copia originale. L applicazione fasulla si
presenta con nomi come peeppeep-pro, profile-check-online e stalk-my-profile. In
sostanza arriva un messaggio in bacheca convincente e rassicurante, ma i
numerosi pulsanti Continue visualizzati non attivano la funzione per il
controllo dei profili, bensì richiamano un'altra applicazione che dovrebbe far
guadagnare denaro agli scammer (truffatori) per mezzo delle inserzioni
pubblicitarie.
UTENTI
INGENUI Insomma, a prima vista il gioco sembra a prova dei più ingenui, ma la
realtà è che talvolta non si pensa alle insidie del cyberspazio e l insegna
Facebook sotto la quale si celano messaggi o email pericolose danno a molti
iscritti sufficienti garanzie. Il social network in realtà ha già reagito da
tempo, offrendo tutte le indicazioni necessarie nel gruppo Facebook Security che
conta 1,5 milioni di fan e insegna come difendersi da cyber impostori, virus e
truffe di altro genere, anche consapevole del fatto di essere un bocconcino
prelibato, con i suoi 400 milioni di utenti registrati in tutto il mondo e il
vanto plateale di aver sorpassato niente di meno che Google.
PEDOFILIA
Sempre in tema di sicurezza, è recente la notizia che Facebook rifiuta il
panic button contro la pedofilia, ovvero un pulsante fisso dedicato a indicare i
casi di sospettati di pedofilia alle organizzazioni per la difesa dei minori.
Nonostante in un primo momento e in seguito al drammatico caso di Ashleigh Hall
(adescata su Facebook e uccisa), il management dell azienda avesse dichiarato
di non aver alcuna preclusione per il bottone a tutela dei bambini, ora fa
marcia indietro, sostenendo che esiste già qualcosa del genere nel sito e che
questo sistema di report è molto efficace, essendo in grado di gestire una vasta
rete di casi, dalla foto ambigua ai casi più gravi, tempestivamente segnalati
alle forze dell'ordine. L iniziativa delude una delle organizzazioni di punta
della lotta alla pedofilia, la Child Exploitation and Online Protection e il suo
amministratore delegato Jim Gamble solleva la questione. In sostanza quest
ultima e altre organizzazioni insistono affinché il panic button sia fisso nella
pagina principale di ogni profilo, per rassicurare genitori e piccini e inibire
i malintenzionati. Tuttavia, come dichiara Richard Allan direttore per le
policy europee del sito , Facebook non cede e dichiara che provvederà invece a
migliorare il servizio già esistente. Per il momento il pulsante in questione è
già utilizzato da altri siti, come Bebo, il social network britannico dedicato
però esclusivamente ai minori.
^^^^^^^^^^^^^^^^^^^^^^
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
6.
I
cookie spioni
Cosa
sa la Rete di te?
Abitudini
di navigazione, frequentazioni telematiche e dati sensibili. Quali informazioni
personali lasciamo sul web a disposizione di chi sa cercarle? Un sito le
individua, ecco come
Rimuovere
i cookie e cancellare la cronologia di navigazione salvata dal vostro browser
dovrebbe essere una buona abitudine ma, se un insegnamento potete trarre da
questo articolo è quello di compiere più spesso queste operazioni e di trovare
strade alternative. Perché? Provate a farvi un giro su What the internet knows
about you (http://whattheinternetknowsaboutyou.com/)
e lo capirete. E, se avete qualcosa da nascondere, auguratevi che qualcuno non
abbia effettuato l accesso a questo sito prima di voi approfittando della
vostra assenza davanti al pc.
Collegatevi
al sito e vi troverete davanti a una vera e propria pagina di spionaggio
della vostra attività sulla rete. Pagine e siti web visitati anche mesi fa
tornano a galla visualizzati attraverso delle miniature. In particolare: gli
ultimi 5 (o 20) siti web visitati, la storia completa delle vostre ricerche;
dati sensibili: banche, servizi militari e contenuti per adulti; notizie;
contenuti raggruppati per categoria (social network, siti per appuntamenti,
tecnologia). Dati che, diciamocelo, per curiosità o per secondi fini più o meno
leciti potrebbero far gola a tutti.
Eppure
il sito non è nato per agevolare l attività degli hacker. Si avvale delle
funzionalità utilizzate dai principali browser e fa uso, sostanzialmente, di
quella funzione che visualizza i collegamenti visitati con un colore diverso
rispetto a quelli non aperti.
E
stato progettato da un piccolo gruppo di sviluppatori e ricercatori di sistemi
di sicurezza per evidenziare il problema della tracciabilità in rete che può
avere pesanti ripercussioni. Il nostro obiettivo spiegano sul sito è
quello di educare il pubblico, dimostrare le conseguenze di certi comportamenti
sul Web e di fornire soluzioni per arginare il problema . Problemi, viene
specificato, che non riguardano un browser in particolare, sono conseguenze di
standard web che vengono utilizzati in tutti i principali
browser.
Il sito
spiega nel dettaglio come vengono recuperati i dati personali e cosa possono
fare gli utenti per proteggere la privacy e garantire l anonimato alle proprie
ricerche anche se, spiegano: Non esistono soluzioni generali per eliminare il
problema . Disabilitare i JavaScript, o consentirne l esecuzione solo da parte
dei siti fidati, non aiuta a risolvere il problema. Anche la rimozione dei
cookie, che hanno la reputazione di tracking technology , non proteggerà dai
meccanismi di rilevazione della vostra cronologia.
La
scrittura dei cookie può essere disabilitata configurando il browser per
la massima sicurezza (in tal caso viene inibita la scrittura dei cookie) oppure
per sicurezza intermedia (in tal caso viene chiesto all utente il consenso alla
scrittura), da notare che l installazione di default dei browser generalmente
avviene a livelli di sicurezza molto bassi.
La
gestione dei cookies dipende dal browser utilizzato: in Internet Explorer
occorre accedere dal menu Strumenti alla scheda Opzioni Internet e da
questa selezionare Privacy e quindi Impostazioni avanzate
.
Alcuni
siti per motivi di sicurezza richiedono obbligatoriamente l accettazione dei
cookies per cui si consiglia di impostare sull opzione Chiedi conferma
.
Si
consiglia di predisporre l accettazione dei cookies ed altre caratteristiche
significative in termini di sicurezza su chiedi conferma per non precludersi,
in linea di massima, la possibilità di navigare su siti che utilizzano questi
componenti per finalità del tutto legittime. In caso di dubbi sulla
configurazione si può comunque adottare un livello di sicurezza generale
intermedio
Gli
sviluppatori hanno individuato tre strade per arginare il
problema:
1.
Disabilitare la cronologia
Se
configurate il browser in modo tale da non avere alcuna cronologia di
navigazione, nessuno potrà risalire ai siti visitati. Se utilizzate Firefox
andate su Opzioni/Privacy e disabilitate o personalizzate il salvataggio della
vostra cronologia. Su Explorer andate su Opzioni Internet/Cronologia. Potete
anche scorrere le estensioni di Firefox per filtrare o disattivare
selettivamente la cronologia di navigazione. Ovviamente questo significherà
perdere i suggerimenti del browser e renderà più difficoltoso l accesso a
pagine visitate recentemente di cui avete dimenticato l
indirizzo.
2.
Disabilitare lo stile CSS dei link visitati
Rimuovere
le regole speciali per la visualizzazione dei link visitati anche a costo di non
riuscire più a individuare le pagine già viste, può essere una buona soluzione.
Chi utilizza Firefox 3.5 può disabilitare i link visitati dalle opzioni di
configurazione del browser. Digitate about:config sulla barra degli indirizzi e
settate layout.css.visited_links_enabled ptino su False (invece che su True).
Per gli altri utenti: Seguite le indicazioni riportate a questo indirizzo: http://whattheinternetknowsaboutyou.com/docs/solutions.html.
Troverete anche un modo per aggirare il problema e cambiare (o togliere) il
colore ai link già visitati.
M3.
Utilizzare una speciale estensione del browser per risolvere il
problema
Su http://whattheinternetknowsaboutyou.com/docs/solutions.html trovate una serie di estensioni da
scaricare a seconda del browser utilizzato.
Aspetti
giuridici
La
legge 23 Dicembre 1993 punisce con la reclusione Chiunque diffonde, comunica o
consegna un programma informatico da lui stesso o da altri redatto, avente per
scopo o per effetto il danneggiamento di un sistema informatico o telematico dei
dati o dei programmi in esso contenuti o ad esso pertinenti, ovvero l
interruzione, totale o parziale, o l alterazione del suo funzionamento
Il
D.P.R. 318/99 indica, secondo quanto previsto della legge 675/96
(tutela privacy), le misure minime di sicurezza da adottare per la protezione
dei dati personali conservati in azienda stabilendo per gli inadempienti la
punibilità con la reclusione fino ad un anno
In
particolare è previsto che gli elaboratori debbano essere protetti contro il
rischio di intrusione ad opera di virus, mediante idonei programmi da aggiornare
al più tardi ogni sei mesi.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
7.
"Liberi
dalla cybercensura"
un
giorno per i diritti sul web
L'organizzazione
per la libertà di informazione Reporters sans Frontières ha promosso la
mobilitazione internazionale per il 12 marzo. Mentre in Cina è di nuovo braccio
di ferro tra il regime e Google
Il
logo della campagna di Rsf
Internet,
ultimo bastione di libertà. O per lo meno la cosa che più gli si avvicina in
questi tempi di controlli incrociati sulle attività quotidiane di tutti noi,
sempre più digitali. Il web è l'unico mezzo con cui il mondo ha potuto conoscere
qualcosa di quello che avveniva in realtà distanti e dai confini mediatici
sorvegliatissimi, dall'Iran alla Cina, e anche in Italia. Dove l'informazione
che viene dalla Rete spesso è più completa di quella offerta da media
tradizionali, se non proprio alternativa. E se esiste una nuova libertà
digitale, esiste anche la sua nemesi. Per questo Reporters Sans Frontières ha
proposto che il 12 marzo diventi la "Giornata della libertà mondiale contro la
cybercensura". Un'idea che arriva nello stesso giorno in cui la Cina minaccia
Google chiedendo all'azienda americana di uniformarsi alle leggi locali con una
motivazione a suo modo limpida: "La censura è necessaria per la stabilità".
Chiedere è lecito, e in questo caso rispondere non è cortesia: se Mountain View
decidesse di mantenere la sua posizione anti-censura, il ministro dell'industria
cinese Li Yizhong replica in anticipo: "In caso Google decida di agire contro la
legislazione e i regolamenti cinesi, sarà ritenuta irresponsabile e ne dovrà
pagare le conseguenze".
Pechino
è irremovibile sulla necessità di controllo a monte delle notizie e degli
argomenti che arrivano al popolo. "Se ci sono informazioni che attentano alla
stabilità del paese e del suo popolo, è ovvio che dobbiamo bloccarle", ha
sottolineato Li Yizhong. Senza tenere in conto l'approccio distensivo tentato da
Google nei giorni scorsi. Eric Schmidt, amministratore delegato di Big G, ha
dichiarato che l'azienda era in trattative con il governo cinese e che sperava
in una soluzione rapida della questione, ma le dichiarazioni del ministro di
Pechino oppongono l'ennesimo muro al dialogo. Anzi, Yizhong aggiunge anche che
"se Google dovesse andarsene, il web in Cina continuerà a svilupparsi senza
problemi". Certo, ma come una sottorete, una internet tronca. Un'imitazione
cinese della Rete vera.
Il
paese della grande cybermuraglia è comunque solo uno degli "stati serraglio" in
cui l'accesso al web è fortemente limitato. Secondo Reporters Sanz Frontières,
esiste una serie di paesi definibili "nemici di internet", tra questi l'Iran e
l'Arabia Saudita, paesi in cui i tentativi di controllo del web sono quotidiani
e quasi sempre di successo.
A
fianco della giornata per la libertà del web, Reporters Sans Frontières ha
promosso insieme a Google il primo "Netizen Prize", riservato all'utente ignoto
della Rete che ha maggiormente contribuito alla difesa della libertà online. I
candidati sono tantissimi: tutti quegli anonimi blogger e dissidenti elettronici
che diffondono informazioni dive non si può. E spesso pagano in prima persona
per i loro "reati".
A
sostegno dell'iniziativa, Rsf ha pensato a una campagna "virale" con la
creazione di un logo, un mouse colorato che spezza le catene della censura.
Un'immagine che è nata per essere presa e condivisa sulle reti sociali.
Il 12
marzo, nelle intenzioni dell'organizzazione, vuole essere una giornata
internazionale di denuncia e lotta che ricordi al mondo che la Rete deve essere
libera e accessibile a tutti i suoi utenti, un'opportunità illimitata di scambio
di idee e di informazione. Un luogo senza muri e firewall, a cui finora buona
parte del pianeta può accedere in libertà.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
8.
IL
RAPPORTO
La
difesa da attacchi informatici
costa
6,3 mln di dollari al giorno
Secondo
lo studio di McAfee, a farne le spese sono soprattutto le infrastrutture
critiche, ossia i sistemi a Rete che consentono la normale vita di un Paese:
trasporti, reti idriche ed energetiche, telecomunicazioni, sanitarie, economico
finanziarie e quelle dei governi
La
"guerra fredda informatica" è in atto e ogni giorno presenta un conto molto
salato, stimato complessivamente in 6,3 milioni di dollari. A farne le spese
sono soprattutto le infrastrutture critiche, ossia i sistemi a rete che
consentono la normale vita di un Paese, come il trasporto di persone e merci,
reti idriche ed energetiche, telecomunicazioni e dati, sanitarie,
economico-finanziarie, le reti di governo, quelle funzionali alla sicurezza
nazionale e alla gestione delle emergenze. E' quanto emerge dal rapporto "Nel
mirino, l'infrastruttura critica nel periodo della guerra informatica",
commissionato dalla McAfee al Csis (Center for Strategic and International
Studies), di Washington, che ha posto in evidenza come il rischio sia in
aumento.
"Lo
sviluppo, la sicurezza e la stessa qualità della vita nei Paesi industrializzati
dipendono dal funzionamento continuo e coordinato di un insieme di installazioni
che, per la loro importanza e strategicità, sono definite infrastrutture
critiche", spiega Salvatore Tucci, ordinario alla facoltà di ingegneria
dell'Università di Roma Tor Vergata e presidente dell'Aiic (Associazione
italiana esperti infrastrutture critiche), sottolineando che "esse sono
diventate sempre più complesse ed interdipendenti. Se ciò ha migliorato la
qualità dei servizi erogati contenendo i costi, ha però indotto impreviste
vulnerabilità, in concomitanza con situazioni di crisi, eventi eccezionali o
atti terroristici. Fragilità connessa alla loro elevata interdipendenza che
rischia di indurre un pericoloso 'effetto domino'", precisa il presidente
dell'Aiic.
Intervistati
per il rapporto di McAfee, il 54% dei 600 dirigenti responsabili della sicurezza
di aziende che, a livello mondiale, forniscono e gestiscono infrastrutture
critiche di 14 Paesi, ha ammesso di aver già subito attacchi su larga scala o
"infiltrazioni occulte" da parte di gang criminali o di terroristi. E proprio
sulla fragilità e protezione delle infrastrutture critiche, materia su cui da
poco intervenuta una Direttiva Ue, il 29 marzo a Roma ci sarà un summit tecnico
e scientifico, promosso dall'Aiic e dall'Enea.
L'indagine
del Csis per Mcafee ha messo in evidenza che, nonostante l'elevazione delle
barriere tecnologiche e l'adeguamento delle normative, il 37% degli intervistati
ha ammesso che la vulnerabilità è aumentata negli ultimi dodici mesi. Ma
addirittura due quinti si attende un incremento degli incidenti di
sicurezza.
Lo
scenario che emerge dal report è allarmante. C'è poca fiducia nel livello di
preparazione (soprattutto in Arabia Saudita, India e Messico); c'è la percezione
di un aumento dei rischi anche per i tagli alle risorse per la sicurezza imposti
dalla recessione; e dell'implicazione di istituzioni e Paesi stranieri negli
attacchi (tra quelli più colpiti dalle minacce Usa e Cina); si riconosce che le
leggi sono ancora inefficaci per la protezione da
attacchi.
L'Italia
non brilla per i livello di adozione delle misure di sicurezza per la protezione
della infrastrutture critiche: mentre al primo posto nella corsa c'è la Cina
(62%), seguita da Usa (53%) e Inghilterra (51%); nel gruppo di coda, dietro alla
Germania, c'è il nostro Paese, seguito da Spagna e India (tutti sotto il
40%).
Tra le
fragilità dei sistemi ci sono gli standard di autenticazione, basati ancora sul
vecchio sistema 'username- password' e, invece, molto poco sulla tecnologia
biometrica. E questo facilita gli attacchi che gli hacker compiono sempre di più
ai danni dei singoli utenti mediante attacchi di
phishing.
Il
rapporto McAfee-Csis si conclude con una considerazione-appello: "Se il
cyberspazio è il Far West, allora lo sceriffo deve riportare l'ordine". Spetta
ai Governi intervenire sulla sicurezza delle reti che coinvolgono le
infrastrutture critiche, ossia il normale svolgimento della vita di un Paese.
SICUREZZA
INFORMATICA
Internet,
Polizia e Microsoft insieme
Nasce
il portale che "protegge" dal web
Un
nuovo sito realizzato grazie alla collaborazione fra Polizia di Stato e
Microsoft. Consigli per i giovani e per i genitori, ma anche un ufficio online
attraverso il quale sbrigare pratiche amministrative. Tutto all'insegna della
navigazione sicura
FURTO
di identità, acquisto sicuro online, pirateria musicale, adescamento in rete,
prevenzione degli attacchi informatici. Sono questi alcuni dei temi a cui è
dedicato il nuovo sito internet "C'è più sicurezza insieme", il portale
realizzato grazie alla collaborazione della Polizia di Stato e di Microsoft e
interamente dedicato ai temi della sicurezza sul
web.
Consigli
per i ragazzi, meno esperti della rete, ma anche per i genitori, per permettere
una navigazione sicura ai più giovani. E la Polizia di Stato è anche su
Facebook. Il link è con l'agente Lisa, un fumetto che mette a disposizione degli
utenti del social network la sua pagina web. Per fare domande o mettersi in
contatto con le forze di sicurezza.
"La
prima giornata della sicurezza sul web" è un'idea promossa dalla Polizia di
Stato. L'appuntamento è per il 2 aprile: in ogni capoluogo di Regione, nelle più
importanti piazze, la Polizia Postale allestirà degli infopoint per accogliere i
cittadini e fornire consigli e suggerimenti per la navigazione sicura.
Ma non
solo. Online anche un vero e proprio ufficio di Polizia virtuale che permetterà
di sbrigare in rete alcune pratiche amministrative. Il portale è aperto dal
videomessaggio di Dj Francesco. Ed è solo uno degli artisti che parteciperanno
al concerto del 3 aprile, davanti a oltre tremila studenti, rappresentanti di
più di sessanta scuole secondarie di diversi indirizzi scolastici della capitale
e di altre Regioni d'Italia. Un'occasione, questa, per ribadire l'importanza
della musica e la necessità di combattere la pirateria.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
9.
CELLULARI
Più
vicina la batteria
eterna
che
si ricarica col movimento
Nokia
ha brevettato un sistema che sfrutta il movimento del telefonino per
alimentarsi. Per ora è troppo voluminoso per pensare di andare in produzione. Ma
in futuro&
MIKE
Lazaridis, presidente della Research in Motion, ovvero il colosso che sta dietro
BlackBerry, lo aveva detto chiaro e tondo: Il futuro non sarà di chi lancerà
lo smartphone più hi-tech, ma di chi riuscirà a produrne uno stabile e con
batterie che finalmente durino davvero . Insomma, le magie dell iPhone vanno
bene, per carità, ora però bisogna trovare un sistema che eviti di doverlo
collegare ad una presa elettrica ogni giorno. Cosa vera per tutti gli
smartphone: sfruttarli davvero navigando sul Web, accendendo il wi-fi o il gps,
o usandoli come lettori video o mp3, significa dover cercare una presa di
corrente ogni sei ore.
E così
pare che alla Nokia stiano sviluppando un sistema che ne frattempo hanno
brevettato per alimentare i cellulari con il movimento, un po come accade con
gli orologi cinetici che una volta indossati al polso non hanno più bisogno di
ricarica. O almeno è questo che sostengono diversi blog, che online hanno
pubblicato i primi, scarni, dettagli della nuova tecnologia made in Nokia.
Peccato che dovendo sostenere il consumo dello schermo tattile, del wi-fi,
bluetooth e gps, il dispositivo per ora sembra sia troppo voluminoso, complesso,
caro da produrre.
Ma è
ovvio che si tratta di una frontiera importante, perché chiunque trovi una
soluzione adeguata al consumo delle batterie degli smartphone avrà in mano l
intero settore dei cellulari di domani. Non a caso ci stanno lavorando in tanti
affrontando il problema da diverse angolazioni, dalle batterie al metanolo della
Toshiba alle nanobatterie della Sony. Finora però nessuno è riuscito a mettere
in produzione qualcosa che funzioni davvero e abbia un prezzo accettabile.
Nel
frattempo alla Nokia non commentano. O quasi. In una nota della casa finlandese
si legge infatti: Registriamo ogni anno mille brevetti e il settore delle
batterie è da sempre un aspetto cruciale per noi. Ma non possiamo discutere di
invenzioni che non necessariamente diventeranno prodotto . E questo significa o
che non hanno la più pallida idea di quel che i blog hanno scoperto, oppure che
son cose così sperimentali che non sanno nemmeno loro se mai riusciranno a
cavarne qualcosa di utile.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
10.
Lo
scanner che guarda in ogni cervello
Così sì potrà leggere nel pensiero
Per
la prima volta un gruppo di studiosi londinesi ha usato degli scanner per
imaging a risonanza magnetica per 'leggere nel pensiero'. Ciò è stato possibile
perchè nello studio sono state individuate tracce di memoria 'fissa' visibili e
misurabili nel cervello
Presto
bisognerà fare attenzione a ciò che ci passa per la mente, perché con l aiuto
di uno scanner sarà possibile leggere i pensieri. Questi infatti possono
lasciare tracce visibili e misurabili nel cervello. L esperimento è riuscito a
un equipe di ricercatori dell Università di Londra che ha registrato l
attività cerebrale legata a differenti tipi di ricordi. Con un apparecchio per
le risonanze magnetiche funzionali per immagini (fMRI) , che normalmente si usa
per monitorare l attività di vari organi, gli studiosi hanno analizzato i
processi mentali che avvengono nella zona lombo temporale del cervello e hanno
rilevato che i ricordi lasciano una sorta di segno indelebile, che può essere
decifrato.
In
altre parole sono riusciti a individuare l impronta di un ricordo che stimola
il pensiero. Il lavoro si basa su le cosiddette "tracce di memoria", la cui
esistenza è accettata da quasi un secolo ma i cui meccanismi, natura e
localizzazione rimangono ancora in gran parte un mistero. Questo studio,
pubblicato su Current Biology, prova a capirne i meccanismi sfruttando la
"memoria episodica".
Nell
esperimento gli studiosi hanno sottoposto sei donne e quattro uomini, di un età
media di 21 anni, alla proiezione di tre clip di differenti film, ognuna della
durata di sette secondi. Tutti i filmati erano simili e mostravano diverse
persone impegnate in normali attività quotidiano: imbucare una lettera, bere un
caffè, camminare. Dopo la visione i partecipanti hanno descritto, su richiesta,
ciò che ricordavano delle scene appena viste. In quel momento è entrata in
azione lo scanner che ha monitorato le tracce di memoria lasciate nei
cervelli.
Nella
seconda parte del test i volontari dovevano ricordare casualmente le clip mentre
erano sottoposti alla risonanza. Nella metà dei casi il computer riusciva a
predire ciò che avrebbero detto. Questo accade, spiegano i ricercatori, perché
le tracce della memoria associate ad ogni clip sono rimaste invariate per tutta
la durata dell esperimento, suggerendo che queste erano fisse . E così la
macchina per la risonanza magnetica funzionale, registrando le tracce di
memoria ha dimostrato di essere in grado di leggere nel pensiero.
Ma,
aggiungono i ricercatori, le tracce dei ricordi per ciascuna delle tre
proiezioni erano simili in tutti i partecipanti. Sebbene gli schemi cerebrali
fossero in generale diversi per ciascun individuo, esiste una notevole
similarità nelle zone dell'ippocampo attivate dal ricordo , scrivono nello
studio Sempre lo stesso team di di neuroscienziati dell University College
London aveva già dimostrato di essere in grado di vedere i pensieri di una
persona posta in una situazione di realtà virtuale. La ricerca è un passo in
avanti, ma è ancora una tecnica in fase embrionale e va sviluppata in futuro .
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
11.
Da:
ik7nxm [giuseppeik7nxm@libero.it]
Diploma
permanente W.A.A.C.
W.A.A.C. ( Regolamento
Agg.1 Gen,2010)
Worked all African Continent
E' una Targa
serigrafata (dim.15X21),e puo' essere richiesto da OM/SWL che diano conferma di
almeno 40 paesi per le Hf,e di soli
30 per i
http://sites.google.com/site/ik7nxm
/
il
modulo ufficiale WAAC , oppure inviando una busta
preindirizzata e 2¬ per costi
ritorno.
(per
la Placca d eccellenza,e richiesta
l aggiuntiva di 3 u.s.$ per
le zone: NA-AS-SA-Oceania)
Le
richieste vanno inviate a
Mail: *IK7NXM*
Giuseppe Acquaviva
giuseppeik7nxm@libero.it
Via Agli Avelli 86, Canosa di P (BT)
H.P. ++39.3339914764
Skype
IK7NXM
I-70053 *I T A L I A*
Tel/fax 0883 881153
W.A.A.C.
AWARD LIST
(Jan.2010)
Worked
All African Continent
Elenco
degli OM in ordine di Paesi confermati.
MODE:SSB
(78)-I0ZYA-IK7OKB-I0DJV-IK7MCJ-I8OHQ
(77)-IT9HLR-I3ZSX
(75)-I2IAU-OZ1HPS-IK7XLU-IK7YCE
(73)-I2LXA-I1CCA-LU8ESU-IK0OER
(71)-IN3PEE-IT9PKO
(70)-IK4RSR
(69)-F5JYD-IZ6CST-IK8YTA*-IZ2ACD
(68)-IZ8CKS-IK2UWA
(67)-IK2JYT-IK3TJO
(65)-IK4HPU-IV3TDM-IK1RAO-IK8IPL
(64)-IN3YGW
(63)-IK5JAN-IT9YSW
(62)-EA7SK-DL5XAW-I8OCA
(61)-IV3BKL-IK5ZAJ
(60)-KP4FKN
(59)-IK4HLU-IK0FYO-IW0SAF-IV3NDI
(58)-IK7FFX-4Z5GV-IV3BKH-IW9DNI
(57)-IK8VRS-IK1PHD-IK8WCP
(55)-IK7NXU-IK7JWX-DK6YY-IK2VOV-I0VII-JA3EY-WA2CKP*
(54)-DL2CHN*-IK8FYZ
(53)-HL1IUA-DF1ZN
(52)-IK0NJU-4Z4FL-IK7XNF-DL8ARJ*-IK7TOE-DL2RTL-IZ1JMN
(51)-IK7GOB-I0CHF-CT1ESO-IK4QJH-IK2QET-DL8XDA-IK0GDG*-IZ8BGA
(50)-IK7SUE-IK7QLZ-IK6MET-DL9WJH-IK7XLU-LU5EWO-I0UVP-IK8OZP-DK1ML
(49)-I3AAV-I1WRE-OE3KRA-IK4ZGX-IK6JYY
(48)-IK1PFE-I0DJV-IZ8LKL
(47)-IK2VUE-IK8PGM-IZ1AOK
(46)-CP5NU-EA7GGP-IK2BHH-IK4SPB-IK4UNI-IK0STM-IN3NMP
(45)-I8LEL-IK2THX-DJ2UU-IK3PQH-IT9JPS-IK6UBY-IK0RNR-IZ1BZV-IK0YKM
(44)-IK0EIF-FR5ZN-DL1RM-IK8HCG-LU8DY-IK5SRV-IK4RQF
(43)-HS1NGR-PY3AJB-IK2SGB-IK8NRL-DL5XAW-IK0VPE-IV3RAV
<IK0QJO-IZ0BAV-IZ5GST
(42)-IK0OER-HL5BDD-I6GQJ-UA6JBX-IZ1ANU-IZ0DIO-SV1EJC
<UA1ZKF-IV3EFE-IT9FCC-IV3PBZ
(41)-AC6WO-IK0SHE-IK4SWZ-IK8FLW-I5WEA-IK6FJV-4Z5LL-IK8WTM-IK8YDP
(40)-IK7PUD-IK7CNX-I0WDX-IK7MXB-CP1FF-KA2ANF-IK7EOT-IK8IUR-IC8JAH
<I0UKD-F5UJK-PP2MLP-IK0SHG-IK7XTF
LU4DA-IK7WUJ-IK7XTH-IK7CP
<IT9MRM-IK8DTK-IZ8BGY-IK7WPG-KB5VNM-IK8TPB-IT9IQQ-IK0ZSQ-IW4EQR-IT9JQY
MODE:CW
(78)-IK4CIE-I8OHQ
(75)-DJ2MN
(67)-DL2SUB
(66)-DL1SVI
(62)-I4YCE-IK2CIH
(61)-I1HLP
(60)-IS0UWX
(59)-IK2MMF
(58)-IK3GER
(57)-DL5AMF-IZ3ETU
(55)-DL5SDF
(54)-JN3SAC*
(51)-DL5AWI
(50)-DL2AXI-UA9OA-K2IXQ
(48)-DL7VAF
(46)-DJ1YH
(44)-OH2BLF-G3NOH-UA9OJ
(43)-IT9JPS-IK3TZB-HB9DAX-DK3DG-EU4AA-RZ9OO
(42)-I1FHA
(41)-IK4WMG-IZ1DFI-IK2XEF
(40)-IK3XJP-ZS6CEV-S59ZZ-HL5CL-IK8YJQ-OE3DHS
..................................................................
MODE:MIXED
(78)-I8OHQ
(76)-IK6GZM
(75)-ON5KL
(69)-IT9JPK
(68)-UA9CGL
(67)-IK1WGX
(64)-DK4SY-LU4FFG
(63)-DK3PZ
(62)-IK2FEO-IZ6GSQ
(59)-IK3OUH-IK1ZOB
(58)-IK7WPC
(57)-IK0QBI
(56)-HB9DHG-IK2MDX
(54)-EA7CWV-DJ4WP-ON4CAS
(53)-W3IZ
(52)-I2EOW-IZ2ABP-UT3UY-DL9GFB-OH3GZ-IK2UUP
(51)-DF7GK-IW7DOL
(50)-IK5UBI-DL3ECK-DL2JX-RA3AUM-K2YJL-ZS6BQI-LY3W-IZ4MJP*
(49)-W5RUK-IK1ZFO
(48)-DL3AR-DL3DCC
(47)-HB9HBY-IK2QEB
(46)-AA6WJ-DL1ASA-UA6JW
(45)-S53EO-DC2YJ-PY2DBU
(44)-IW1RAX-EA3CJU
(43)-4X4FJ-IZ2EJU-DL3YA-IT9KCD
(42)-IT9JPS-RA6AR-DL9CGT-4Z5DW
(41)-DJ3CB-HL5AP-RA6JZ-RA0FF-OE5CMN-4Z5LL-4Z5CX-DL8ARJ-IW0HOU-IW0AGX
(40)-IK7TVD-DL2DSA-IK7XLM-IK7QHF-IK2SOE-DL2AYJ-IK0CNA
-IK7XNA-I1WQR-I2JHF-4Z5AX-IW0AFS
RTTY:
(64)-4Z5AV
(53)-IK5JAU
--------------------------------------------------------------
S.W.L.
(77)-DE0DXM (72)-DE0WRL (69)-ONL/7681*F/17769 (68)-SP/0142/JG
(62)-BRS-47246 (56)-I3/2514/VE
(53)-DE0RFR (50)-DE1JSH
(47)-I1-4851/TO
(46)-I7/2689*DE4DQA*LY/R/794*ONL/03050
(44)-ONL/7091*DE0AOS*OE1/0140*ONL/5923*DE1KKG
(41)-EA3/390291*DE0HJP*I1-1764/GE
(40)-F/10095*DE9RFE*I4/3508*I3-2834/VE*I4-4438/BO
-----------------------------------------------------------------
Endors.:
40
Mt.* I5ZJK
20 Mt.* JN3SAC-IK8YTA-9H1SP IZ4MJP
15 Mt.* DL2CHN *
10 Mt.* IK0GDG-DL8ARJ-DK7AO-WA2CKP *
--------------------------------------------------------------
50 MHZ=
SSB
(32)-IK8YTA
MIXED
(30)-IW1FGZ
PLAQUE of EXCELLENCE
SSB:
(78)-IK7MCJ-I0ZYA-IK8HJM-IK7OKB-I0DJV-IK7XLU-I4GHW
(77)-IK3LGC-I4CSP-IK4MSV
(76)-IK7CNX-I0YKN
(75)-I8OHQ-IK7PUD-IK7SUJ-IK6COX-IK7QHF-IK7UFL
(74)-IK7YZG-I6TIH
(73)-IK7XNA-IV3TOU-IK0OER
(71)-9H1SP*
(70)-IZ8CKS-DK7AO*-IZ7GWE-IZ8EDJ-IZ7EVZ
CW:
(78)-IK4CIE
(75)-LY2ZZ
(71)-I5ZJK*
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
12.
Mostre
& fiere
Da:
LA
CASA DEL TEMPO - Santarcangelo di
Romagna (RN) | |
IERI
L'ALTRO - Forlì
(FC) | |
LA
GRANDE FI | |
EXPO
ELETTRONICA Modena Aprile - Modena
(MO) | |
C' | |
GIARDINO
IN FIORE - Ancona
(AN) |
Expo
Elettronica a Modena Fiere raddoppia
nuovo
appuntamento il 10 e 11 aprile 2010
Il
circuito ExpoElettronica raddoppia la tappa di Modena Fiere e, dopo la
tradizionale edizione di gennaio che ha registrato oltre 26.000 presenze,
ritorna
con un nuovo appuntamento sabato 10
e domenica 11 aprile, rispondendo così alla richiesta del pubblico e degli
operatori di proporre una seconda oppurtunità per l area emiliano-romagnola e
non solo, di fare il pieno di piccoli e grandi
affari!
Sono
attesi circa 100 espositori, con garanzia di quantità, qualità e convenienza per
tutta l offerta high tech: informatica, elettronica nuova ed usata, telefonia
fissa e mobile, materiali di consumo, cd e dvd, e molto altro ancora e una
sezione interamente dedicata al mercatino dell usato dove si potranno trovare
prodotti legati all ambito informatico, elettronico, telefonia mobile ed un
ricco repertorio di componenti per hi-fi.
In
questa occasione Expo Elettronica avrà l'onore di ospitare un importante
appuntamento, l'annuale Symposium A.R.I. Modena sul tema "Software Defined
Radio che si svolgerà con il seguente programma:
Sabato
10 Aprile 2010
Ore
10.00 17.00 WorkShop Linux e SDR tenuta da Andrea Montefusco iw0hdv
galleria della fiera
Ore
14.00 17.00 Reti ed analizzatori vettoriali relatore Marco ik1odo- ala100 della
fiera
Domenica
11 Aprile 2010
Symposium
Software Defined Radio - ala 100 della fiera
Ore
10.00 apertura del Symposium con saluto ai presenti da parte dell
organizzazione e del Presidente della Sezione A.R.I.
Modena.
Ore
10.15 SDR ‐ Quando la 'R' e' anche una 'T'
.
Prima
parte: architettura e struttura software di un TX in SDR. Relatore Alberto
i2phd‐.
Seconda
parte: realizzazione software e scelta componenti di un TX in SDR. Relatore
Giuliano i0cg‐.
Ore
12.00 pausa pranzo.
Ore
14.00 La SDR e le comunicazioni satellitari . Relatore Marco
ik1odo‐.
Ore
14.50 PM‐SDR: evoluzione ed accessori Relatore Martin
iw3aut‐.
Ore
15.40 Linux e la SDR . Relatore Andrea
iw0hdv‐.
Ore
16.30 Commiato dai presenti e dai relatori.
L
ingresso alla fiera e al Symposium sarà gratuito per tutti i radioamatori in
possesso di regolare licenza.
Ulteriori
informazioni sul Symposium
http://www.arimodena.it/symposium
COLPO
D OCCHIO SU EXPOELETTRONICA
Organizzazione:
Blu Nautilus Srl; Luogo: : Modena Fiere Viale Virgilio, 70/90 uscita Autostrada
Modena nord; Ingresso: operatori e pubblico; Biglietto Ingresso: 6,00 euro
(intero), 4,00 Euro (ridotto scaricabile dal sito http://www.expoelettronica.it/ );
Orari: 9.00 - 18.00; Info: 0541 439573; website: http://www.expoelettronica.it/
<<<<<<<<<<<<<<<>>>>>>>>>>>>>>
aprile |
| ||
10
- 11 |
VILLA
POTENZA |
SALONE
DELL'ELETTRONICA |
Service
Promotion |
MONZA |
EXPO
ELETTRONICA |
||
17
- 18 |
GENOVA |
MARC
di primavera |
STUDIO
FULCRO |
18 |
SAN
MICHELE |
MERCATINO
SCAMBIO TRA RADIOAMATORI |
Ingresso
gratuito |
24
aprile |
MONCALVO
(AT) |
Mercatino
scambio tra Radioamatori |
Ingresso
gratuito |
24
- 25 |
NOVEGRO |
RADIANT
and SILICON |
Parco
Esposizioni Novero |
MUSSOLENTE |
COMPUTERFEST
& RADIOAMATORE |
<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<
13.
Dal Giappone in arrivo il mouse tridimensionale
Il suo
nome è Puyocon e ha l aspetto di una semplicissima palla di gomma. In realtà
potrebbe trattarsi di un invenzione
rivoluzionaria.
Frutto
degli studi del Laboratorio per l Entertainment Computing dell Università di
Tsukuba, questo strumento si muove su tre dimensioni, contrariamente al classico
mouse bidimensionale che sfrutta una superficie piatta, sfruttando un
accelerometro a tre vie e 14 sensori di pressione. Grazie a questi accorgimenti
tecnici questo strumento risponde perfettamente alla pressione delle dita ma è
in grado di funzionare anche se viene lanciato o fatto
rotolare.
Per ora
è solamente un prototipo e il suo funzionamento è dimostrato da alcuni video su
youtube, tuttavia potrebbe essere uno dei prossimi gadget in arrivo nel mondo
dei videogiochi grazie alla sua incredibile semplicità d uso.Ryousuke
Hiramatsu, ricercatore dell Entertainment Computing Laboratory dell Università
di Tsukuba spiega : Normalmente le periferiche hanno molti tasti e risultano
difficili da usare per bambini e anziani. Il nostro obiettivo è stato quello di
creare uno strumento di puntamento che potesse essere usato facilmente e
intuitivamente da tutti, più o meno abili .
Oltre a
quest estrema facilità d uso il Puyocon sarebbe dotato di un piccolo airbag
interno pronto a prevenirne la rottura in caso di caduta o di urti
accidentali.
Questa
interessante periferica è stata presentata all ultimo Siggraph Asia, una fiera
internazionale che racchiude tutte le innovazioni nel campo della computer
grafica e nelle tecniche di interattività del futuro. Si aspettano ulteriori
sviluppi e collaudi prima del lancio definitivo.
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
13.
Da:
Alfredo IK7JWX [ik7jwx2003@yahoo.it]
Attivazioni
di IK7JWX/p
IK7JWX/p :
attivita' di febbraio & Marzo 2010 : 03 febbraio : Ris. San Cataldo IFF-145
+ Bac. S. Cataldo I7-059
04 febbraio : Ris. P.co Rauccio IFF-324 + Rauccio d.l.i.
I7-027
07 febbraio : Ris. Pal. d. Capitano IFF-321 + d.l.i.
I7-025
10 + 11 febbraio : Ris. Le CESINE IFF-139 + Salapieddi
I7-049
16 + 18 febbraio : Municipio di LECCE
DMI-3524
20 febbraio : Campi Sal.na d.c.i. LE-013 cast. + DMI-1089
munic.
21 febbraio : Torre del Parco d.c.i. LE-128
27 febbraio : Chiesa Santa Chiara d.a.i.
PL-315
10 marzo : mass. Gianmarino d.c.i. LE-272
12 marzo : mass. Monacelli d.c.i. LE-150 + P. Rauccio
IFF-324
73 de Alfredo
IK7JWX
MDXC#178 &
EPC#9679
349-0555875 +
0832-302450
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
14.
Da
IK8JZK Ruggero Billeri Napoli
Decodifica
del CW
Per chi
possiede un decodificatore per leggere in chiaro la manipolazione telegrafica,
la stessa decodifica non può essere attuata con il segnale audio in uscita
dall'altoparlante di un computer o di un ricevitore sintonizzato su di una
emissione FM, per un ricevitore radio la decodifica può avvenire solamente se il
ricevitore è predisposto su CW oppure in banda laterale unica LSB oppure USB
questo perchè su tale tipo di
ricezione il MARK e lo SPACE sono sintonizzabili con la manopola del TUNING.Per
decodificare il CW con l'uscita audio di un altoparlante è necessario creare un
marchingegno transistorizzato o valvolare che possa azionare un relè a doppio
scambio per pilotare la decodifica. Un sistema valvolare per costruire il
manipolatore mediante relè con uscita audio e quello di usare un'amplificatore
microfonico mediante il doppio triodo 6SN7 con microfono a carbone inserito fra
catodo e massa e la prima griglia del triodo (piedino n.1) posta a massa. Il
relè manipolatore sarà posto fra catodo e massa della seconda sezione triodo
(piedino n.6). Il microfono a carbone sarà posto in vicinanza dell'altoparlante
del ricevitore per captare la manipolazione telegrafica, il volume audio dovrà essere regolato
per una perfetta manipolazione del relè.
Cordiali
saluti ai lettori del Radiogiornale
Da
ik8jzk Ruggero Billeri Napoli
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
15.
Da:
i0djv - Aldo [i0djv.aldo@alice.it]
I
Radioamatori dell Arma Azzurra hanno preso l iniziativa di costituire il
Gruppo Radioamatori appartenenti all Aeronautica Militari, al pari di altri
gruppi analoghi dei Carabinieri, della Polizia, della Marina e dell
Esercito.
Tra i
promotori dell ottima iniziativa Aldo Trabucchi, I0DJV Sottufficiale dell
Aeronautica Militare e il Generale dell A.M. I0DBF Francesco, che lanciano,
attraverso il Radiogiornale, un appello a tutti gli Aviatori Radioamatori di
contattare Aldo, i0djv.aldo@alice.it
.
Cordiali
73
i0djv
Aldo Trabucchi
(1°Maresciallo
A.M.)
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
16.
MERCATINO
RADIOAMATORIALE
Da:
Vincenzo Abbattantuono IK7WPG
[iradiom@hotmail.com]
Per
cessata attività OM vendo tutto il materiale
rimastomi:
- kit
finali per RTX composto da nr. 2 finali Mitsubishi C2694, nr. 2 prefinali
Mitsubishi C1972, nr. 1 pilota Mitsubishi C1971, euro 60.
-
Ventola assiale PAPST alimentata a 220 V. completa di griglia di
protezione
-
Ventola a chiocciola EBM Made in Germany
-
Strumento analogico fondo scala con banda rossa e scritta overload (bachelite)
nuovo ed inscatolato 20 euro
-
Strumento analogico fondo scala 100 microA. (bachelite) piccolo 13
euro
- nr 2
Strumenti analogici fondo scala oltre 150 valore numerico con al centro una
banda rossa (bachelite) grande 15 euro
- nr 2
Strumenti analogici fondo scala 50 valore numerico con al centro una banda rossa
(bachelite) grande 15 euro.
-
Assortimento vario, peso
-
Assortimento composto da n° 15 condensatori variabili in aria di vario
valore.
-
Assortimento di condensatori RF di potenza composto come segue:n°2 5100 pF 5000
V.;n°2 2000 pF 5000 V.;n°2 1000 pF 2000 V.;n°2 100 pF 6000 V.;n°2 56 pF 6000
V.;n°2 47 pF 3500 V.;n°2 56 pF 3500 V.;n°2 68 pF 3500
V.
-
Assortimento di induttanze di vario genere e valore e nuclei in ferrite sia di
tipo lineare che toroidale.
- 78
Medie Frequenze di vario tipo e valore.
- Modem
ADSL Alice D-Link 302T inscatolato e completo di accessori, 20
euro;
-
Pennetta usb per bluetooth imballata e completa di disco driver, 10
euro;
-
Pistola a spruzzo elettrica DECA JET1, ideale per lavori di bricolage e
verniciature, completa di 2 ugelli in metallo uno già montato da
-
Etichettatrice Brother P-Touch 55 nuova ed imballata, completa di manuale
multilingue, batterie già installate e funzionanti e nastro in
dotazione.
-
Cassetto refrigerante con ventola per Hard disk Cooler master DCD4002, permette
di installare un ulteriore Hard disk nel vostro case già pieno e di tenerlo
sempre fresco grazie al dissipatore in alluminio edalla ventola frontale 25
Euro
Per
foto e contatti iradiom@hotmail.com oppure 349/6757630, grazie e 73 de enzo
ik7wpg
>>>>>>>>>>>>>>>>>>>>>>
Da:
Francesco Berio [francesco.berio@gmail.com]
Vendo
AKAI stereo cassette deck CS34D dolby
system usato pochissimo ottimo stato 200,00 Euro
Francesco IK0UAG cell 340 10 75
877
>>>>>>>>>>>>>>>>>>>>>>
Da:
sglent@tin.it
Circuiti
stampati -singola faccia-
forati e stagnati eseguo con
vetronite
di ottima qualità.
Marco
Lento Tel. 090-51281 E-mail:
>>>>>>>>>>>>>>>>>>>>
Da:
Cardaccio [r.cardaccio@alice.it]
Cerco
manuale
in italiano dell' Antenna KLM
KT34-A
Grazie
I0nro
Renzo
>>>>>>>>>>>>>>>
Da:
iv3wpo Salvatore toto.c@iol.it
VENDO
Strumenti da lab Eli:
1)-Racal-Dana
1991 Nanosecond Universal Counter Euro
100
2)-OSCILLOSCOPIO
PHILIPS PM3217 50 MHz 2 CH + ACCESSORI EUR 200,00
sonda
originale - copia manuale operatore
3)-Peaktech
2830 Sweep/Function Generator EUR
150
4)-SYSTRON
DONNER. SYD DL40-1A, Power Supply, Dual Output, 0-40 V/0-
Euro
100
Apparati
radioamatoriali
Icom
IC-735. RICETRASMETTITORE HF PER EMISSIONI SSB/CW/AM/FM. Trattasi di un
ricetrasmettitore
per decamentriche con 100 W di uscita
Euro
500 ( trattabili
Accordatore Kenwood AT-180
antenna
tuner copre le 6 bande amatoriali 1,8-30 megahertz. Through power is
200
watts maximum. Attraverso il potere è di 200 watt massimo. It has power
scales
for 20 and 200 watts. Ha scale di potenza per 20 e 200 watt. Input is
SO-
239
[UHF]. Ingresso è SO-239 [UHF]. Antenna Output 1 is SO-239 [UHF], Antenna
Output
2 is SO-239 [UHF], Antenna Output 3 is wire connection and ground.
Uscita
Antenna 1 è SO-239 [UHF], uscita dell'antenna 2 è SO-239 [UHF], Uscita
Antenna
3 è la connessione a filo e terra.
Vendo
Base ICOM IC-820H completa di ben N.2 TSQL UT-50 , imballo, tenuto molto
bene
usura normale. Vendo a 300,00 euro + spese spedizione , pagamento PostePAY
,
precedenza a chi ritira di persona, per varie e info via
e-mail.
Amplificatore Supply LK-500-ZB - 1000w Euro
600,00
Radioamatore
iv3wpo
Te.3392220930
e-mail:
iv3wpo@yahoo.com
>>>>>>>>>>>>>>>>>>>>
Da:
Alfredo IK7JWX [ik7jwx2003@yahoo.it]
CERCO
rx-tx usato, garantito
Il team TS8P
cerca un rx-tx HF, usato garantito
(tipo TS140 - FT450 - TS440sat - TS450s, oppure altro "economico"), da donare al
Club Radio Scout 3V8SM dell'isola Djerba.
Si cercano anche
: sponsors, donazioni, supporters.
73 de Alfredo
IK7JWX
349-0555875 +
0832-302450
>>>>>>>>>>>>>>>>
VENDO:
- radio
transmitter T-217/GR U.S. Army - COLLINS Radio Co., frequenza 220-400
MHz,
senza accessori, personalmente mai utilizzato, peso circa
[70
euro]
-
modulator-power supply MD-141A/GR U.S. Army - Radio Receptor Co.Inc.
Brooklyn
N.Y., senza accessori, personalmente mai utilizzato, peso circa
ecc.
[50
euro]
-
G.1/120 solid state p.a. amplifier Geloso S.p.A.-Milano , personalmente mai
utilizzato.
[30
euro]
- U.S.
cable fault locator detector James G.Biddle Co. - Philadelphia 7
P.A.
[70
euro]
-
microfono Philips type LBB 3058/02, completo di scheda Philips type LBB
3160/00,
personalmente mai utilizzato, ecc.
[5
euro]
- sacca
BG 56-A per trasporto stili d'antenna della base MP-48, completa di 5
stili
vari, ecc.
[50
euro]
-
zainetto U.S. ML GAS MASK M9.
[20
euro]
-
dosimetro di radiazioni a forma di penna, con clips, scala da
[10
euro]
Esamino
anche eventuali permute (preferibilmente con materiale radio
surplus).
Acquisto,
se prezzi onesti, apparati, manuali, accessori e materiale vario
della
IRET.
Esamino
ed eventualmente ritiro (anche
in stock) vecchio materiale radio
ricevente,
trasmittente, ricetrasmittente, ex militare, surplus, accessori,
antenne,
manuali, strumenti, oggetti particolari, ecc. Contattatemi e
valuteremo
insieme ciò che disponete. Annuncio sempre valido.
NON
sono graditi sms per informazioni o contrattazioni riguardanti il
materiale
in vendita.
NON
rispondo a telefonate con numeri anonimi o non
visibili.
Per
eventuali spedizioni, i pagamenti saranno da effettuarsi anticipatamente.
NON
invio in contrassegno.
IW3
SID - Andrea
tel. [+39] 3474907504 (ore pomeridiane)
e-mail:
iret.friuli@libero.it
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
17.
INFORMAZI
ONI
Inviate
i vostri articoli con e-mail, non con allegati, in formato testo TXT e le
immagini in JPG
GLI
SCRITTI ANONIMI, O CON FIRME NON RICONDUCIBILI AD UN AUTORE CERTO, VENGONO
CESTINATI
Il
contenuto degli articoli dei collaboratori esprimono il pensiero degli autori e
non necessariamente rappresentano la linea editoriale del Radiogiornale, che
rimane autonoma e indipendente.
Con
l invio dell articolo l'Utente si è assunto ogni più ampia responsabilità
civile, penale e amministrativa relativa all'invio e alla pubblicazione del
materiale trasmesso garantendo ogni più ampia manleva. L'utente riconosce a
Radiogiornale e/o ai suoi aventi
causa il diritto di conservare, riprodurre, diffondere e cancellare il materiale
trasmesso. L utente dichiara e garantisce il pacifico godimento di tutti i
diritti relativi al materiale inviato. Pertanto, con l'invio del materiale,
l'Utente cede e trasferisce a titolo gratuito e definitivo, senza limiti di
spazio e di tempo, tutti i diritti relativi al materiale
inviato.
Per
modifiche alla Mailing-list, nuove iscrizioni, ecc. fornire sempre:
Nominativo
Nome e Cognome E-mail vecchia - E-mail nuova
ATTENZIONE agli allegati!
Per evitare spiacevoli sorprese, nonostante che il nostro sistema sia ampiamente protetto contro i virus, per nessuna ragione il Radiogiornale, o altri messaggi della redazione vengono inviati agli utenti come allegati alle E-mail, se dovessero arrivare messaggi del genere non apriteli e cancellateli anche dalla cartella dei messaggi eliminati, PERCHE' SONO PROBABILMENTE FALSIFICAZIONI CHE POTREBBERO CONTENERE
PERICOLOSI VIRUS!
Per gli stessi motivi invitiamo tutti a non inviarci files allegati!
La capacità massima della tua casella di posta elettronica potrebbe essere stata quasi raggiunta.
Per poter continuare a ricevere il Radiogiornale e la posta in generale, ti consigliamo di eliminare i messaggi giacenti, o di scaricarli sul tuo PC.
Il Radiogiornale, è indipendente e non ha legami associativi con nessuno, viene inviato gratuitamente tramite E-Mail a tutti i radioamatori iscritti nella lista di distribuzione ed è disponibile nel sito WWW/ Radiogiornale.org. Tutti i radioamatori iscritti nella Mailing-list possono scrivere, articoli, approfondimenti e lettere esprimendo liberamente le proprie idee con linguaggio consono alla tradizione radioamatoriale basata sul rispetto per il prossimo,
Il Radiogiornale inserirà con spirito pluralista e senza censure il materiale pervenuto, anche le opposte opinioni, ma ciascuno dovra' farsi carico di evitare inutili polemiche.
Pertanto coloro che desiderassero collaborare a questa iniziativa, tramite Internet, facendo pervenire i propri scritti agli altri radioamatori della lista volontaria dotati di indirizzo E-Mail, possono usufruire di questo servizio, che noi provvederemo gratuitamente a ritrasmettere a tutti gli altri iscritti , a nome dell'interessato.
Ovviamente sta al senso di responsabilita' di ciascuno inviare articoli, o messaggi, non troppo lunghi, i contenuti dei quali rimangono esclusivamente sotto la responsabilita' di chi li ha scritti e il Radiogiornale declina ogni e qualsiasi coinvolgimento in merito.
Chi desidera iscriversi al Radiogiornale deve inviare richiesta per essere inserito nella Mailing-list a Radiogiornale@fastwebnet.it indicando il nominativo, il nome e cognome e il proprio indirizzo di posta elettronica (E-mail).
COLLABORATE
AL
La
manutenzione dei sistemi informatici del
Radiogiornale
è svolta da Data Radio di IW0DGV Marco De
Leonibus:
Via
Tommaso Campanella, 38 00195 Roma
Telefono
06/39751582
Radiogiornale
© - Tutti i diritti riservati ®
©
Riproduzione riservata
Indirizzo unico di Posta Elettronica:
SITO ARRETRATI http://www.radiogiornale.org
Redazione e corrispondenza: Paolo Mattioli Viale Leonardo da Vinci, 114 00145 Roma
Telefono e FAX 06/54.30.775
Informativa art. 13 D.lgs. 196/2003 Desideriamo comunicare che il D.lgs. n. 196/2003 prevede la tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Secondo la normativa indicata, tale trattamento sarà improntato ai principi di correttezza, liceità e trasparenza e di tutela della riservatezza e dei singoli diritti. Ai sensi dell'art. 13 del D.lgs. n.196/2003, forniamo, quindi, le seguenti informazioni:
1. I dati verranno trattati esclusivamente per finalità concernenti l'attività di spedizione del Radiogiornale, o altre comunicazioni relative.
2. non saranno oggetto di diffusione.
Il Radiogiornale è realizzato in proprio come e-mail per i radioamatori iscritti volontariamente nella Mailing-list e viene distribuito gratuitamente agli interessati in forza delle garanzie contenute nell'articolo 21 della Costituzione Italiana. Non è in libera vendita. é aperiodico, non ha cadenza predeterminata o predeterminabile e il contenuto costituisce espressione di opinioni e idee finalizzate al mondo della radio, quindi "prodotto aziendale": come tale il contenuto è equiparato all informazione aziendale ad uso interno per il quale il comma 2° legge 62/2001 esclude gli adempimenti di cui alla legge 47/1948 per la stampa periodica.
Si citano pertanto i seguentii dati per conoscenza:
Gli articoli entro contenuti, oltre a non avere periodicità giornaliera e/o settimanale, sono aggiornati secondo disponibilità e senza alcuna frequenza preimpostata
Luogo di redazione Roma, ma non meglio definibile essendo un prodotto telematico limitato a INTERNET;
Data di realizzazione e distribuzione variabile e non a scadenza fissa;
Nome di chi cura direttamente la composizione e la spedizione: Paolo Mattioli I0PMW
La riproduzione totale o parziale dei contenuti del Radiogiornale può essere concessa solo dietro apposita richiesta.
Qualsiasi utilizzo dei contenuti non previsto è espressamente vietato ed è punito, e penalmente sanzionato, chiunque, abusivamente duplica, riproduce, trasmette o diffonde in pubblico, vende, noleggia, cede a qualsiasi titolo, proietta in pubblico con qualsiasi procedimento opere o parti di opere protette, e altresì rimuove o altera le misure tecnologiche di protezione e/o le informazioni elettroniche di cui sopra. Alle predette violazioni si applicano le sanzioni previste dagli art. 171, 171-bis, 171-ter, 174-bis e 174-ter della legge 633/1941.
L'accesso al Radiogiornale implica per l'utente l'accettazione delle seguenti condizioni.
Copyright
L'accesso al Radiogiornale implica per l'utente l'accettazione delle seguenti condizioni.
La documentazione, le immagini, i marchi e quant'altro pubblicato e riprodotto è di proprietà del Radiogiornale,(©Copyright), oppure concesso da terze parti in uso e ne è vietata la riproduzione.
Nessuna responsabilità viene assunta in relazione sia al contenuto di quanto pubblicato ed all'uso che terzi ne potranno fare, sia per le eventuali contaminazioni derivanti dall'accesso, dall'interconnessione e dalla redistribuzione, pertanto Il Radiogiornale non é tenuto per qualsiasi titolo a rispondere in ordine a danni, perdite, pregiudizi di alcun genere che terzi potranno subire.
Dal
I siti Internet, come le pubblicazioni telematiche come il Radiogiornale formano oggetto del diritto d'autore (Artt. 2575 sg. c.c.). E' pertanto illegale (Legge 22 aprile 1941, n. 633 - Legge 18 agosto 2000, n. 248) copiare, riprodurre (anche in altri formati o su supporti diversi), pubblicare parte di essi se non dietro esplicita autorizzazione di chi ne possiede i diritti.
La violazione di tali norme comporta sanzioni anche penali.
Privacy
I dati personali forniti dall utente verranno trattati esclusivamente per le finalità connesse alla gestione del Servizio.
I dati personali forniti, sono trattati nel rispetto del Decreto legislativo 196/2003 "Codice in materia di protezione dei dati personali" e sue successive modifiche e integrazioni, con modalità idonee a garantirne la riservatezza e la sicurezza.
Alla luce di ciò l utente potrà in ogni istante richiederne la rettifica o cancellazione. L utente si impegna a non trasmettere tramite il Radiogiornale dati personali cosiddetti "sensibili" e cioè idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale. Fermo restando quanto previsto all'art.8.6, qualora la redazione riscontrasse tra le notizie eventualmente trasmesse, dati o informazioni di tale tipo, si riserva il diritto di distruggere, senza darne alcun preavviso tale dato senza conservarne alcuna registrazione o traccia