Filoweb.it
By Filippo Brunelli


FB TW whatsapp RSS FEED News letter

  ► Magazine

Pwn2Own 2022: cosa emerge e cosa non emerge
Pwn2Own 2022: cosa emerge e cosa non emerge

Pwn2Own è una delle competizioni di hakeraggio più famose al mondo che quest’anno ha visto assegnare premi per 1.155.000 dollari su 25 vulnerabilità zero-day1 che sono state trovate


Cos’è Pwn2Own
Pwn2Own è un concorso di pirateria informatica che si tiene ogni anno alla conferenza sulla sicurezza di CanSecWest. La prima edizione è avvenuta nel 2007 a Vancuver e da allora, con l’eccezione del periodo della pandemia di Covid-19, ha aiutato le aziende del settore IT che vi partecipano a scoprire e correggere gravi falle nei loro software.
La competizione nasce su iniziativa di Dragos Ruiu frustrato dalla mancanza di disposte da parte di Apple alle sue domande sulla sicurezza nel mese dei bug di Apple e dei bug del kernel, nonché sulla banalizzazione che quest’ultima faceva della sicurezza integrata sui sistemi Windows in alcuni spot pubblicitari televisivi (andati in onda negli Stati Uniti e in Canada). All’epoca tra gli utenti Mac era  in diffusa (e tra molti utenti lo è ancora) che la sicurezza i prodotti Apple e OSX fossero più sicuri della controparte Microsoft.
Così circa tre settimane prima di CanSecWest ( la più importante conferenza al mondo incentrata sulla sicurezza digitale applicata) Ruiu annunciò il concorso Pwn2Own ai ricercatori sulla sicurezza della mailing list DailyDave. All’epoca non c’era un premio in denaro ma il vincitore poteva portarsi via il dispositivo che riusciva ad Hackerare (in quel caso si trattava di 2 MacBook Pro) e da qua il nome che è la combinazione delle parole "pwn", che vuol dire Hackerare, 2 che in inglese si legge Tow (due) ma si intende anche come la parola “to” nei messaggi delle chat, che davanti al verbo “Own” vuol dire possedere.
In effetti la tradizione di diventare i proprietari del dispositivo che viene hackerato è rimasta ancora adesso nella competizione affianco ai premi in denaro.
Negli anni la competizione si è ampliata sia per quanti riguarda i premi in denaro che per quanto riguarda le regole e gli obbiettivi. Già l’anno successivo si invitava gli utenti a leggere un file di testo contenuto computer con diversi sistemi operativi (Windows, Mac OSX, Lunux Ubuntu), prima cercando di hakerare solamente il computer e successivamente potendo passare anche attraverso i Browser. Anche in questo caso il primo a cadere fu il Mac attraverso un bug di Safari.


Cos’è successo quest’anno?
Quest’anno il premio per chi superava le “sfide” è arrivato a superare il 1.000.000 di dollari suddiviso in 25 differenti vulnerabilità in un periodo di 3 giorni. Il primo giorno, ha visto cadere Microsoft Teams, Oracle VirtualBox, Mozilla Firefox, Microsoft Windows 11, Apple Safari (unico prodotto della casa di Cupertino ad essere presente alla competizione), e Ubuntu Desktop.
Il secondo giorno, invece, è toccato a Tesla cadere: i ricercatori della compagnia francese Synaktiv sfruttando un bug del sistema di Tesla hanno avuto accesso ad alcuni comandi della macchina prodotta da Eolon Musk. Sempre nel secondo giorno sono invece falliti altri tentativi di avere accesso al sistema operativo Windows 11 e altri due tentativi di accedere al sistema di Tesla. Il terzo giorno, invece, i ricercatori sono riusciti a penetrare per ben tre volte nel sistema operativo Windows 11, senza fallire.
Ma superare le prove non è sufficiente: per acquisire i punti bisogna non è sufficiente l’hackerare il dispositivo o il programma interessato ma anche il modo nel quale lo si fa considerando la capacità operativa e il bug utilizzato nonché la possibilità di poter mostrare il metodo utilizzato.
Alla fine dei tre giorni l’azienda e che è stata proclamata Master of PWN dagli organizzatori del torneo, per aver totalizzato il maggior numero di punti, è la "Star Labs" di Singapore.


Cosa abbiamo imparato?
La prima cosa da notare è che quest’anno non solo erano presenti programmi di “comunication” e collaborazione online come Teams e Zoom ma attaccare questo tipo di programmi aveva un maggior peso nella competizione e portava i contendenti ad avere premi più sostanziosi.
Nulla da stupirsi visto che negli ultimi due anni queste applicazioni hanno avuto uno sviluppo ed un utilizzo sempre più rilevante nella nostra società, ma una riflessione si rende necessaria: se fino a qualche anno fa quando si pensava a vulnerabilità si pensava a debolezze del sistema operativo piuttosto che a come si utilizzava internet e veniva spesso consigliato di prestare attenzione ai siti che si visitano, ai programmi che si usano o i scaricano (che avessero delle fonti attendibili e non fossero copiati o piratatti), eccetera, quest’anno ci si accorge che queste precauzioni possono non essere più sufficienti.
Quando ci si unisce ad una conversazione in Teams piuttosto che su Zoom si pensa che a questo punto si sia al sicuro in quanto siamo collegati con persone che conosciamo. Nulla di più sbagliato. Le falle riscontrate hanno dimostrato che non è più sufficiente stare attenti ma è anche necessario disporre di protezioni quali antivirus e antimalware nonché, se si è utenti particolarmente avventurosi, dotarsi anche di una VPN2.
Sempre riguardo il fatto che bisogna sempre essere protetti è da considerare, inoltre, che i bug rilevati sui Browser a volte permettevano l’accesso a livello di Super User3 alla macchina senza necessità di nessuna conferma da parte dell’utente; questo privilege escalation4 porta alla possibilità del malintenzionato di poter eseguire codici RCE5 (Remote Code Execution) sulla macchina attaccata.
Concludendo possiamo dire che ben vengano concorsi dove si scontrano Hacker etici che permettono alle aziende di migliorare i loro prodotti e a noi di essere più sicuri. Per questo lascia sorpresi che l’unico prodotto Apple che era da “forzare” fosse stato il browser Safari la scoperta del cui bug ha portato a Paul Mandred la cifra di 50.000 dollari.
Rimane poi un ultimo punto oscuro da considerare ovvero che magari alcuni dei Bug siano già stati scoperti dai concorrenti ma che aspettino il Pwn2Own o un concorso simile per renderli pubblici e incassare così più soldi di quanti ne riceverebbero se li comunicassero direttamente alle aziende interessate.
Speriamo che così non sia!

 

 

 

1 Una vulnerabilità zero-day è una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita.
2 VPN è l'acronimo di Virtual Private Network, ossia “rete privata virtuale”, un servizio che protegge la connessione internet e la privacy online. Crea un percorso cifrato per i dati, nasconde l’indirizzo IP e consente di utilizzare gli hotspot Wi-Fi pubblici in modo sicuro.
3 Con il termine Superuser si indica un account utente speciale utilizzato per l'amministrazione del sistema. A seconda del sistema operativo (OS), il nome effettivo di questo account potrebbe essere root, amministratore, amministratore o supervisore.
4 Privilege escalation è un tipo di attacco di rete utilizzato per ottenere l'accesso non autorizzato ai sistemi all'interno di un perimetro di sicurezza.
5 RCE è un attacco informatico in base al quale un utente malintenzionato può eseguire comandi in remoto sul dispositivo informatico di qualcun altro. Le esecuzioni di codice remoto (RCE) di solito si verificano a causa di malware dannoso scaricato dall'host e possono verificarsi indipendentemente dalla posizione geografica del dispositivo.

Voglia Di Vintage: Il Ritorno Del Vecchio C64
Voglia Di Vintage: Il Ritorno Del Vecchio C64

È dagli anni ’90 che negli appassionati di computer è nata la voglia di retrò computer e retrò games. All’inizio erano solamente degli emulatori, prima il mitico MAME e poi di vari sistemi operativi che davano (e danno ancora) la possibilità di provare i computer a 8 o 16 bit come il Commodore64, l’MSX, il mitico ZX Spectrum di Sir Clive Marles Sinclair, il Mac Os, l’Amiga e molti altri. Oggi stanno uscendo anche emulazioni hardware come il C64 mini o l’Amiga 500 mini e presto un PC stile C64 con software nuovo e doppio sistema operativo.

Il primo emulatore, un hardware con una rom di 256Kb e non software, inizia il suo sviluppo il 12 dicembre del  1990 e prende il nome di Family Computer Emulator: una macchina ad opera di Haruhisa Udagawa che uguagliava il NES1 e che, nella sua semplicità e limitatezza (non poteva ad esempio riprodurre suoni, non supportava il microfono della Nintendo,  la CPU risultava molto lenta ed i file delle ROM Cartrige dovevano essere scaricati attraverso un processo complicato), permetteva di far girare alcuni storici giochi tipici della console Nintendo come  Donkey Kong, Space Invaders, Mario Bros. Il primo emulatore software di un computer, invece, fu quello - neanche a dirlo- del mitico Commodore 64, che iniziò ad apparire nelle BBS intorno al 1990; anche questo, che girava su macchine intel  permetteva soprattutto di far girare i videogiochi.
A metà degli anni ’90 esattamente tra il 1994 ed il 1995 iniziarono ad uscire anche i primi emulatori di giochi arcade2 autonomi, cioè in grado di emulare solo un singolo gioco o un solo tipo di console, via software. All’inizio giochi come, Ghosts'n Goblins, Bombjack, Asteroids, Mr. Do! Pac-Man, Lady Bug, iniziarono a tornare sui monitor dei computer girando ognuno su un suo software.
Nel 1995, quando l’Activision rilasciò "Atari 2600 Action Pack" per Windows 3.1, comparve il primo emulatore conosciuto di una console. Un paio d’anni dopo, nel 1997, uscì il progetto MAME (acronimo di Multiple Arcade Machine Emulator): un emulatore in grado di far funzionare pressoché tutti i vecchi tipi di giochi arcade tramite le proprie Rom3. Il suo funzionamento è molto semplice, basta copiare il file in formato zip contenente il gioco che si vuole nella directory denominata “ROMS” presente nella root del progamma e questo viene riconosciuto ed eseguito. Indipendentemente dal produttore che poteva essere Acclaim, Namco, Atari, Sega, Konami, o qualunque altro, il gioco funziona. Il progetto nasceva con l’intenzione di documentare il funzionamento dei videogiochi Coin-Up3 e preservare la storia e la memoria delle rarità.
Sebbene questi software fossero diventati diletto principale di soli Nerd, negli ultimi anni si è assistito ad un mercato di retrò computer sempre più in espansione dato che a molti utenti non era più sufficiente un semplice emulatore software ma erano alla ricerca dell’esperienza che avevano vissuto quando, da bambini, muovevano i primi passi nel mondo dei computer, aspettando anche 10 minuti (che sembravano ore!) il caricamento di un gioco o di un programma da un’unità a nastro. Vengono così tirati fuori dalle cantine i vecchi computer a 8bit o a 16bit che hanno fatto la storia, che non sono i vecchi pc IBM compatibili o i Mac II, ma soprattutto MSX, ZX Spectrum, e tanti, tantissimi Commodore che vengono riesumati, restaurati e usati o rivenduti.

Ad oggi un Commodor 64 “Biscottone” funzionante e in buone condizioni ha un prezzo base di 120€ che possono salire in base al fatto che abbia o meno la scatola originale, gli accessori o il Case non usurato dal tempo.
Ed è proprio l’azienda fondata da Jack Tramiel nel 1954 e chiusa nel 1994 a rappresentare (più dei prodotti di Apple o altre blasonate industrie) l’oggetto di rimpianto di tanti appassionati di informatica. Approfittando della nascente nostalgia di tanti ultraquarantenni per i computer della loro infanzia nel 2018 un’azienda londinese, la Retro Games Ltd, mette in commercio il Commodore 64 mini: una console che riproduce in scala (le dimensioni sono 20 x 10 x 3,5 cm contro i 40.4 x 21.6 x 7.5 cm dell’originale) la forma del mitico computer degli anni 80 e ne emula via hardware i videogiochi. A corredo della piccola console veniva fornito un joystick simile a quelli a microswitch utilizzati sui computer a 8 bit, che permette di far rivivere l’esperienza di un vecchio C64 ad prezzo sotto i 100€.
A seguito del successo del Commodore64 mini la stessa azienda nel marzo di quest’anno decide di far usciere una nuova console che emula, sempre via hardware, un altro dei computer storici di Tremiel: il 25 marzo 2022 esce l’Amiga 500 Mini, versione sempre in scala dell’omonimo computer a 16/32 bit (per approfondire la storia dell’Amiga invito a rileggere l’articolo: 30 Anni Fa Una Piccola Rivoluzione) accompagnata da un mouse che è la ricostruzione, per fortuna non in scala, dell’originale a due bottoni e da 25 videogiochi preinstallati. Anche in questo caso stiamo parlando solamente di una console di emulazione di videogiochi.
Ma la sorpresa più bella, per chi ha nostalgia dei vecchi computer e non può rinunciare alla modernità è in arrivo - anche questa - quest’anno. Dopo il fallimento del 1994 e dopo che la Commodore venne messa in liquidazione i suoi marchi ebbero tutto un susseguirsi di cambi di proprietà fino ad essere acquistati nel 2015 da una piccola holding italiana, con sede a Londra, che iniziò a produrre una serie di smartphone denominati Pet, Leo e Nus con il logo Commodore. L'azienda chiamata Commodore Business Machines Ltd. dopo una battaglia legale riuscì ad avere il diritto di utilizzare il logo originale e quest’anno ha annunciato l’uscita di un computer chiamato Commodore64GK.
La macchina, da quello che si è saputo fino ad ora, avrà un cabinet che ricorda per colori e forma dei tasti il mitico computer denominato “Biscottone” a causa della forma rotondeggiante ed il colore marrone; la tastiera, che conterrà tutta la circuiteria, sarà meccanica come l’originale ma non mancheranno Wi-fi, Usb e e Bluethoot per rendere il computer moderno. Allo stesso modo nuovo sarà il sistema operativo, anzi i sistemi operativi, visto che ne avrà ben due distinti: Windows11 e Chrome OS e l’utente potrà decidere in avvio quale dei due far partire.
Attenzione non si parla di dual boot ma di due sistemi separati che hanno due diverse CPU e diverso hardware mentre solo parte dei componenti saranno condivisi, un po’ come succedeva con l’Amiga 2000 e la scheda Bridgeboard.

Difficilmente chi non ha vissuto quegli anni potrà capire l’emozione che hanno dato i vecchi computer e per un appassionato, quando si ha la possibilità di poter usarne uno, è come guidare un’auto d’epoca. Non deve sorprendere quindi che il 2022 sia un anno che due distinte aziende hanno deciso di utilizzare per lanciare due diverse macchine che ricordano la stessa ditta storica; in particolare, con la scusa di voler celebrale i 40 anni dall’uscita del primo C64 “biscottone”, l’azienda Commodore International Ltd. ha deciso di fare un’operazione commerciale azzardata ma anche mirata. Il C64GK non sarà certo un computer per tutti visto che per giocare ci sono computer migliori e per l’uso in ufficio potrebbe rivelarsi scomodo, ma di certo il target di nostalgici non mancherà certo. Il prezzo sarà sicuramente impegnativo ma conosco già molte persone che attendono di poter mettere le dita sulla tastiera meccanica marrone.

 


1 Il Nintendo Entertainment System (NES), noto in Giappone con il nome di Famicom è stata una console per videogiochi a 8-bit prodotta da Nintendo tra il 1983 e il 1995.
2Un videogioco arcade (anche coin-op, abbreviazione di coin-operated, in italiano macchina a gettoni, sebbene il termine si possa riferire anche a giochi non necessariamente video, come i flipper) è un videogioco che si gioca in una postazione pubblica apposita a gettoni o a monete, costituita fisicamente da una macchina posta all'interno di un cabinato. Questo tipo di macchina si diffuse nella seconda metà del XX secolo  nelle sale giochi, nei bar o in altri luoghi pubblici analoghi; le sale giochi spesso raccoglievano solo, o soprattutto, videogiochi arcade. Gli arcade rappresentarono la prima generazione di videogiochi di largo consumo, e il primo contatto del pubblico con questa nuova forma di intrattenimento.
3 ROM Sigla di read only memory, particolare memoria non volatile (cioè capace di conservare i dati presenti anche in assenza di alimentazione) presente nei calcolatori elettronici; i dati sono inseriti durante la sua realizzazione, non potendo più essere modificati


NOTE BIBLIOGRAFICHE
8-BIT GENERATION: THE COMMODORE WARS. Film documentario del 2016 di Tomaso Walliser con Chuck Peddle, Jack Tramiel, Steve Wozniak

Cyberwar
Cyberwar

Anche se da un punto di vista puramente strategico il recente conflitto scoppiato in Ucraina sembra riportare indietro la storia militare di quasi 80 anni dove è la fanteria ad avere il peso maggiore, abbiamo visto in questo conflitto per la prima volta l’utilizzo della “Cyberwar” come arma; come un bombardamento può mettere fuori uso le infrastrutture di un paese allo stesso modo un cyber-attacco può paralizzare aeroporti, treni e comunicazioni.

Il 24 febbraio l’aggressione della Russia all’Ucraina era stato anticipato da un attacco tramite un malware che aveva cancellato i computer di una banca ucraina e di un'agenzia governativa. Ma gli attacchi informatici alle strutture amministrative ed economiche ucraine erano iniziati già prima dell'invasione militare: il governo di Zelensky aveva segnalato un cyber-attacco il 14 gennaio che aveva preso di mira i siti web del ministero degli esteri del paese, il gabinetto dei ministri e i consigli della difesa. Un mese dopo i responsabili della cybersecurity ucraine hanno segnalato un attacco DDoS1 contro due delle maggiori banche del paese, PrivatBank e Oschadbank.

Affianco agli attacchi “ufficiali” portati avanti da entrambi i contendenti (anche l’Ucraina tramite una trentina di  gruppi di Hacker porta avanti una sua guerra informatica alla Russia) si sono schierati gruppi di hacktivisti2 come Anonymous che, il 26 febbraio ha dichiarato di essere sceso in guerra contro la Russia, creano danni e disservizi come l’Hackeraggio della TV russa con la trasmissione di immagini della guerra o il furto di 35 mila file della banca centrale russa  contenente anche contratti segreti; un'azione che ha bloccato il traffico ferroviario in Bielorussia, nazione che appoggia esplicitamente la Russia sia logisticamente che militarmente, è stata rivendicata dai un gruppo hacker.
Affianco a questi attacchi che creano disservizi gli attacchi informatici hanno anche una funzione più diretta nel conflitto: a quanto si è appreso le truppe russe in territorio ucraino non hanno sistemi di comunicazione radio criptati e sono state divulgate le frequenze e le istruzioni necessarie a intercettare gli ordini provenienti dalla catena di comando e le comunicazioni tra le truppe sul campo.

Ma in Italia siamo pronti ad affrontare una guerra informatica?
Il 23 marzo un attacco ransomware ha colpito Trenitalia bloccando la vendita dei biglietti nelle stazioni, nelle biglietterie e self service. Anche se l'attacco hacker sembra essere opera della gang di hacker russo-bulgaro Hive non si sa ancora se sia collegato alla guerra Russo-Ucraina, ma ci mostra la fragilità delle nostre strutture.
Questa fragilità era già stata notata nel luglio del 2021 quando il CED e i servizi informatici della Regione Lazio hanno subito un attacco ransomware3 anche se in quel caso non si è trattato di un attacco informatico mirato (a differenza di quanto ha più volte dichiarato il presidente della Regione Lazio Zingaretti) ma di un ransomware che è entrato nel sistema a causa della “svista” di un dipendente della regione in Smart working.
A tal riguardo risulta interessante e preoccupante al tempo stesso il rapporto Cert-Agid sulla sicurezza dei siti pubblici del dicembre 2020 che dice quanto i nostri dati affidati alle PA locali siano a rischio. Da questa ricerca risulta che 445 (2%) portali istituzionali risultano senza HTTPS abilitato; 13.297 (67%) di questi portali hanno gravi problemi di sicurezza; 4.510 (22%) hanno un canale HTTPS mal configurato; mentre solo 1.766 (9%) utilizzano un canale HTTPS sicuro. Quasi il 50% dei siti monitorati anziché utilizzare soluzioni ad hoc si affidano a dei CSM che non sempre sono aggiornati all’ultima versione.
Se affianco a questi problemi strutturali mettiamo anche il fatto che molti dei dipendenti pubblici non hanno alcuna conoscenza sulla sicurezza informatica e si comportano con superficialità come nel caso sopra citato dell’attacco ramsomware alla Regione Lazio il quadro generale che si presenta è quello di un possibile colabrodo.

L’ Agenzia per l'Italia digitale (AGID) ha emanato una serie di misure minime di sicurezza per le pubbliche amministrazioni che andrebbero attuate. A seconda della complessità del sistema informativo a cui si riferiscono e della realtà organizzativa dell’Amministrazione, le misure minime possono essere implementate in modo graduale seguendo tre livelli di attuazione: minimo, standard, avanzato.
Il livello minimo è quello al quale ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve necessariamente essere o rendersi conforme; quello standard è il livello che ogni amministrazione deve considerare come base di riferimento in termini di sicurezza e rappresenta la maggior parte delle realtà della PA italiana; infine il livello avanzato deve essere adottato dalle organizzazioni maggiormente esposte a rischi in base alla criticità delle informazioni trattate o dei servizi erogati, ma deve anche essere visto come l’obiettivo di miglioramento da parte di tutte le altre organizzazioni. È importante sottolineare che sebbene queste linee guida risalgono al 2017 il rapporto Cert-Agid sulla sicurezza dei siti pubblici è del 2020 e mostra quindi quanto sia ancora molto il lavoro da fare.
Per ultimo bisogna inserire nelle nostre considerazioni sulla sicurezza informatica italiana anche il recente dibattito sull’aumento delle spese militari in Italia: da quanto riportato da Adolfo Urso, presidente del Copasir, "Più spese per la difesa servono anche alla cybersecurity".
In diverse Relazioni il Comitato parlamentare per la sicurezza della Repubblica ha documentato al Parlamento come la Russia fosse diventata un Paese molto attrezzato nella sfera cibernetica e quanto fosse importante la difesa cyber, indicando la necessità di estendere il “golden power”4 al sistema delle telecomunicazioni e la necessità di realizzare un perimetro nazionale sulla sicurezza cibernetica. Questi due obiettivi sono stati raggiunti mentre a giugno 2021 è stata realizzata l’Agenzia nazionale cibernetica (un risultato purtroppo arrivato con dieci anni di ritardo rispetto a Paesi come la Francia e la Germania).
Una parte dell’aumento delle spese previste per la difesa andrebbero quindi a finanziare l’Agenzia nazionale cibernetica dato che, come abbiamo visto, la Cyberwar è pericolosa come una guerra normale.

Se nelle aziende private il problema della sicurezza informatica è sentita da tempo, tanto che gli investimenti sono sempre più sostanziosi e riguardano anche la formazione del personale, lo stesso non vale per la pubblica amministrazione dove spesso mancano le competenze e la reale percezione del pericolo che rappresenta. Affianco a questo stiamo assistendo a prese di posizione ideologiche che impediscono l’attuazione di un vero piano di sicurezza a livello nazionale.
Anche se non si potrà mai avere una sicurezza informatica al 100% ma cercare di limitare i danni è diventato oggi non più un opzione ma un obbligo.

 

 

 

 

1 Un attacco DDoS (Distributed Denial of Service) è un'arma di sicurezza informatica mirata a interrompere le operazioni di servizio o ad estorcere denaro da organizzazioni mirate. Gli attacchi possono essere guidati da politica, religione, competizione o profitto. Un attacco DDoS è una versione distribuita di un attacco Denial of Service (DoS) con lo scopo di interrompere le operazioni aziendali. Questo attacco utilizza un grande volume di traffico per sovraccaricare le normali operazioni di interconnessione di servizio, server o rete, rendendole non disponibili. Gli attacchi DoS interrompono un servizio mentre gli attacchi distribuiti (DDoS) sono eseguiti su scala molto più ampia, con la conseguente chiusura di intere infrastrutture e servizi scalabili (servizi Cloud).

2 L’hacktivismo è una forma di attivismo digitale non violento, il cui scopo principale non è legato a interessi economici personali. Gli Hacktivisti con le loro campagne mirano a obiettivi politici, sociali o anche religiosi in linea con la causa propugnata da ciascun gruppo di appartenenza.

3 I ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli.

4 Il golden power è uno strumento normativo, previsto in alcuni ordinamenti giuridici, che permette al Governo di un Paese sovrano di bloccare o apporre particolari condizioni a specifiche operazioni finanziarie, che ricadano nell'interesse nazionale

 

 

BIBLIOGRAFIA:

https://cert-agid.gov.it/news/monitoraggio-sul-corretto-utilizzo-del-protocollo-https-e-dei-livelli-di-aggiornamento-delle-versioni-dei-cms-nei-portali-istituzionali-della-pa/
https://sog.luiss.it/sites/sog.luiss.it/files/Policy_paper_print.pdf
https://www.agid.gov.it/it/sicurezza/misure-minime-sicurezza-ict
https://www.gazzettaufficiale.it/eli/id/2017/05/05/17A03060/sg

  ► Luoghi

Sabbioneta (mn)
Sabbioneta La città ideale nata dal desiderio di un principe

Durante il rinascimento furono molte le città che vennero modificate per rispecchiare il modello di città ideale dell’epoca, ma pochissime sono quelle costruite quasi dal zero come la città di Sabbioneta: fu costruita come nuova città nella seconda metà del XVI secolo al posto di  un piccolo borgo medievale preesistente. Per Vespasiano I° Gonzaga la città di Sabbioneta doveva essere principalmente una fortezza, come si vede dalla cinta muraria che la circonda a forma di stella ma, nel contempo, la pianta a scacchiera delle vie della città ed il ruolo degli spazi pubblici e dei monumenti rappresentano uno dei migliori esempi di città ideale costruita in Europa nella seconda metà del ‘500.
La visita di Sabbioneta non richiede più di un giorno ma vale sicuramente la pena visto la quantità di bellezze che vengono racchiuse in questo piccolo scrigno e con 15 euro (estate 2022) è possibile visitare tutti i monumenti che caratterizzano il borgo.


Il Palazzo Giardino
Il Palazzo costituiva il luogo nel quale il duca Vespasiano Gonzaga si ritirava per leggere, studiare e trovare sollievo dagli impegni di governo.
Sebbene l'esterno risulti molto sobrio, caratterizzato da una facciata intonacata di bianco,  all’interno presenta un ricco itinerario decorativo riflette la vasta cultura letteraria di Vespasiano: una ventina tra sale, salette e passaggi rivelano un’incredibile ricchezza di decorazioni tra stucchi, affreschi e decorazioni. Un itinerario che bisogna fare letteralmente con il “naso all'insù”.

Galleria degli Antichi
Dal secondo piano del palazzo giardino si accede alla Galleria degli Antichi, chiamato anche “Corridor Grande”. Adagiato sopra 27 arcate si sviluppa per una lunghezza di circa 97 metri e rappresenta la terza galleria in Italia per lunghezza dopo “La Galleria delle Carte Geografiche” in Vaticano e la “Galleria degli Uffizi” a Firenze.
La galleria fu costruita per contenere collezione archeologica del duca comprendente  50 state, 160 busti e 80 bassorilievi, tutti di Età Classica, che nel 1774 vennero confiscati per volere dell’amministrazione austriaca e trasferiti all’Accademia di Belle Arti di Mantova. Oggi i marmi sono esposti nella galleria della Mostra in Palazzo Ducale a Mantova e nel Museo della Città.
Una fila di finestroni illumina lo spazio interno che illumina le figure allegoriche e le pareti affrescate. L’effetto prospettico che caratterizza le due estremità del corridoio è impressionante. Come in moltissimi altri edifici sabbionetani il soffitto ligneo è caratterizzato da cassettoni riquadrati che presentano al centro di ogni scomparto e lungo l'asse delle travi delle piccole rosette dorate.
Il piano inferiore, come abbiamo detto, è composto da una serie di ventisei arcate a tutto sesto separate da possenti pilastri  che creano passaggio pedonale coperto da grandi volte a crociera.

Teatro all’Antica
Conosciuto anche come “Teatro Olimpico” il Teatro all’Antica di Sabbioneta non solo è l’edificio più rappresentativo della città ma è anche il primo esempio di teatro moderno inserito in un edificio appositamente costruito dal nulla.
Il progetto, ad opera di Vincenzo Scamozzi allievo del Palladio, ricorda molto il Teatro Olimpico di Vicenza, sebbene di dimensioni più modeste. L’entrata del teatro presenta la scritta “Roma Quanta Fuit Ipsa Ruina Docet” (Le stesse rovine insegnano quanto grande fu Roma) come inno alla cultura rinascimentale.
Alle spalle del palco vi è uno spettacolare colonnato in stile corinzio sormontato dalle statue delle divinità antiche, come nel teatro vicentino. Purtroppo dopo la morte di Vespasiano tutta la città conobbe un periodo di decadenza ed il teatro venne adibito a diversi usi che andavano dal granaio alla stalla per finire al cinematografo fino a quanto nel 1969 venne restaurato e riportato agli antichi splendori.

Palazzo Ducale
Il palazzo Ducale situato nella piazza principale del borgo si presenta con un’elegante facciata caratterizzata da un porticato posto a un livello rialzato caratterizzato da cinque archi e si conclude con un possente cornicione a mensole. In questo palazzo, nel 1591 nel piano mezzanino morì Vespasiano I°.
Il palazzo è caratterizzato da una serie di sale che occasionalmente vengono utilizzate per mostre (come quella dell’estate 2022 di vestiti d’epoca). Tra le sale sono da segnalare: la sala delle aquile che racchiude al suo interno le statue equestri lignee raffiguranti Vespasiano, il padre Luigi Gonzaga, il bisavolo Gianfrancesco e Ludovico, la Galleria degli antenati, la sala degli elefanti, la sala dei leoni, la sala degli ottagoni e dei grappoli dove era conservala la ricca biblioteca del duca.

Chiesa della Beata Vergine Incoronata
Caratterizzata da una pianta ottagonale la Chiesa della Beata Vergine Incoronata era nata per essere cappella palatina e  pantheon per la dinastia di Vespasiano. L’esterno della chiesa, severo e massiccio che la fa sembrare quasi una fortezza entra in contrasto con l’interno ricco di decorazione e dove la luce, che entra dalla lanterna situata a 38 metri d’altezza, crea stupendi giochi di contrasti con le ombre.
Al suo interno, nella cappella a sinistra dell'altare maggiore, è collocato il monumento funebre realizzato interno al 1592 dallo scultore Giovan Battista Della Porta di Vespasiano I°. La statua in bronzo del duca campeggia sulla tomba realizzata in marmi policromi. Da sottolineare le decorazioni interne settecentesche a trompe-l’oeil che creano uno slancio verso l’altro.

Sinagoga di Sabbioneta
Negli anni del dominio di Vespasiano Gonzaga, nonostante venissero emanate bolle pontificie che avrebbero dato inizio alla segregazione degli ebrei nei ghetti, alle famiglie ebraiche sabbionetane venne concesso di insediarsi liberamente. La sinagoga venne edificata nel 1824 in quello che fu per secoli il quartiere ebraico visto che a Sabbioneta non fu mai istituito un vero e proprio ghetto.
Dopo decenni di abbandono seguiti allo scioglimento della locale comunità ebraica la sinagoga venne riaperta al pubblico nel 1994. In rispetto al precetto secondo il quale tutte le sinagoghe non devono avere nulla al di sopra se non il cielo il Tempio venne realizzato nella parte superiore dello stabile. L’interno, di pianta rettangolare, conserva gli arredi originali ottocenteschi costituiti dagli antichi banchi di legno, da un candelabro di Hannukkah e da un artistico cancelletto di ferro battuto che limita la zona più sacra nella quale si trova l'Aron, ai lati del quale pendono due lampade votive. Il soffitto a volta dà l’impressione di un telo gonfiato dal vento. Una sala è dedicata a piccolo museo ebraico.

Oratorio di San Rocco e la sua pinacoteca
Come tutti gli edifici di Sabbioneta anche la chiesa di San Rocco risale alla seconda metà del ‘500. L’oratorio della Chiesa ospita la pinacoteca del Polo Museale di Sabbioneta, con una ricca collezione di dipinti e opere d’arte che ripercorrono diverse epoche.

Malcesine (vr)
Malcesine Il Castello Scaligero di Malcesine

Il castello che sorge nel pittoresco borgo di Malcesine sorveglia da secoli il più grande lago d’Italia.
Sebbene le origini del borgo gardesano risalgano al 500 a.c. le prime testimonianze di un castello compaiono solo durante il dominio dei Franchi che succedettero ai longobardi nel governo di Malcesine.

Proprio la posizione strategica del borgo ne fece durante i secoli un luogo particolarmente contestato dalle varie potenze che si succedettero nel controllo del territorio, così passo dal controllo della Federazione della Gardesana dell’Acqua a quello dei Visconti, di Venezia, dell’Austria, della Francia Napoleonica per diventare parte del Regno d’Italia solamente nel 1866.
I primi costruttori del castello sembrano essere stati i Longobardi di re Alboino che su di uno scoglio a picco sul lago ersero la prima roccaforte gardesana, che venne però distrutto una prima volta dalle truppe di Re Childerico; fu riedificato verso la fine dell’ottavo  ad opera dei Franchi quando Malcesine passò nelle mani di Carlo Magno, mentre le mura vennero allargate in seguito per contrastare le invasioni dei barbari Ungheri e andarono a proteggere il borgo.
La vera rinascita del castello avvenne però durante il periodo dei feudi prima divenendo parte della signoria del Vescovo di Verona dove acquisto una grande indipendenza tanto che il borgo ebbe la possibilità di coniare monete proprie. Intorno alla fine del 1200, il controllo del borgo e del castello passò ai signori “Della Scala”, e nel 1277 l’allora signore di Verona Alberto, capendone l’importanza strategica del borgo, rimaneggiò e restauro il castello con particolare cura. Da quel momento prende il nome di “Castello Scaligero” di Malcesine. Nel 1400, per difendersi dai tentativi di conquista dei Carraresi, il borgo di Malcesine dovette passare sotto la protezione della Serenissima Repubblica di Venezia che segna l’inizio di un periodo di stabilità e prosperità.

Sia che si arrivi dal lago o tramite la strada normale, il castello cattura subito lo sguardo con la sua torre pentagonale di 31 mt che domina l’intero paesaggio. In effetti il castello, insieme alla funivia, è il vero cuore dell’intero borgo di Malcesine che ogni anno accoglie migliaia di visitatori da tutto il mondo.
Appena si entra, sulla sinistra, c’è la “Casermetta” che al piano interrato e al piano terra ospita il Museo di Storia Naturale del monte Baldo e del Garda. In sole 9 sale il piccolo museo riesce a raccontare il territorio sia del Lago di Garda che del Monte Baldo da un punto di vista geologico e naturalistico; le quattro sale posizionate nel piano interrato sono dedicate soprattutto al lago mentre e le altre cinque al piano terra sono dedicate al paesaggio e alla montagna. Particolarmente affascinante è la prima sala il cui scopo è di immergere il visitatore nel lago, creando uno stacco con la realtà esterna e fargli immaginare di essere sul fondo del lago più grande d’Italia; affianco c’è la sala con la stratigrafia del lago che permette di capire realmente le dimensioni e la profondità del Lago di Garda e quale sia la sua fauna ittica.
Sebbene sarebbe sufficiente la visita al piccolo museo naturalistico per giustificare un’escursione al castello quello che questo bellissimo monumento offre è molto di più: percorrendo le mura e salendo sulla torre ,circa 400 scalini, da un’altezza di 70 metri (30 metri l’altezza della torre e circa 40 lo sperone roccioso sulla quale si erge) si può ammirare un panorama a 360° del lago e delle montagne da un punto di vista incantevole. Durante la salita si può ammirare un antico fucile

Un’altra sala che merita di essere vista è quella dedicata al poeta Goethe. Nel settembre del 1786, durante il suo viaggio in Italia il poeta incorre in una disavventura: arrivato a Malcesine, colpito dalla bellezza del lago e del castello si mette a dipingerlo. Le autorità veneziane,scambiandolo per una spia austriaca,  lo arrestano. Una volta chiarito l'equivoco, Goethe soggiornerà serenamente alcuni giorni proprio a Malcesine.
Appena fuori dalla “Casermetta” si sale per una gradinata, fino alla vecchia polveriera costruita dagli Austriaci che oggi prende il nome di “Sala Goethe”; qui si trovano esposte le immagini che Goethe ha tratteggiato del lago e del Castello. Appena oltre la sala è collocato in un angolo il busto del Poeta.

Dopo la “Sala Goethe” si può avere una prima visione del panorama del lago salendo una scalinata che porta a quello che viene definito il secondo cortile, chiamato “Rivellino”, dove vengono anche celebrati i matrimoni.


Attraverso un portale (chiamato “Portale Scaligero”) si accede al terzo cortile. La prima cosa che si nota è la presenza di un pozzo. Alla sinistra di questo, infondo al muro, oltre quelle che sembrano le antiche latrine, c’è un antico affresco raffigurante una Madonna con Bambino, segno che forse in passato era presente in quel punto una cappella.
Da questo cortile è possibile salire alla torre passando per la Sala Congressi della Residenza Scaligera oppure accedere al piano terra al Museo “delle Galee veneziane”, dedicato alla storia della navigazione sul lago e alla nascita e all’evoluzione del castello.
Il visitatore che accede a queste sale è accolto da un impressionante filmato animato che illustra l’impresa del trasporto via terra di una flotta da Venezia al Lago di Garda, il famoso: “Galeas per montes”, una delle più incredibili imprese di ingegneria militare realizzate nel medioevo. Tra il gennaio e l'aprile 1439 la Serenissima Repubblica di Venezia fece trasportare una flotta di 33 navi, dal Mar Adriatico al Lago di Garda, risalendo il fiume Adige fino a Rovereto e trasportando le navi via terra per un percorso di circa venti chilometri tra le montagne.

Se si ha intenzione di visitare Malcesine, magari per usufruire della famosa funivia, conviene sicuramente dedicare un paio d’ore a visitare il castello e conoscere meglio la storia, la morfologia e l’aspetto naturalistico presente nella zona del Garda.

Brisighella (ra)
Brisighella BRISIGHELLA: Il borgo dei tre colli

A metà strada tra Ravenna e Firenze sorge il pittoresco borgo di Brisighella. Qui il tempo rallenta e la vita sembra andare ad un ritmo diverso tanto che la famosa torre dell’orologio ha 6 numeri anziché 12. Il borgo si sviluppa nel pianoro sottostante la collina dei tre poggi e per visitarlo si segue un percorso in leggera salita. Brisighella viene anche chiamato il borgo dei tre colli in quanto sembra incorniciato da tre colli, sopra i quali sorgono la Rocca Manfrediana, la Torre dell’Orologi ed il Santuario del Monticino.

Prima però di parlare della rocca o della torre dobbiamo soffermarci sulla Via degli Asini o Via del Borgo, che, famosa per le sue caratteristiche che la rendono unica al mondo, è una strada sopraelevata si trova all’interno delle casette color pastello che si affacciano su di una grande strada che sembra più una piazza e che riceve luce dalle caratteristiche finestre ad arco.
Nata nel XIV secolo per scopi difensivi (rappresenta il più antico baluardo difensivo a protezione del borgo), successivamente venne utilizzata per trasportare il gesso delle cave servendosi di asinelli e da qui deriva il nome. Gli animali, quando non lavoravano, erano riposti nelle celle sulla strada difronte alle finestrelle ad arco, mentre i proprietari vivevano negli appartamenti sopra di esse.

La Torre dell’Orologio di Brisighella sorge oggi su uno dei tre colli che dominano il borgo. Fatta erigere da Maghinardo Pagani da Susinana nel 1290 per scopi difensivi, in quanto permetteva di avere un’ampia visione sul territorio e di controllare le mosse degli assediati nel vicino castello di Baccagnano , costituì fino al 1500 parte del sistema difensivo del borgo. La torre fu completamente ricostruita nel 1850 e nello stesso anno vi fu posto anche l’orologio la cui particolarità è quella di avere un quadrante con solo sei ore.
La torre è raggiungibile a piedi o in auto; se la si vuole raggiungerla a piedi il percorso parte dalla Via degli Asini e dopo 300 scalini si raggiunge la base della torre. Consiglio di fare il questo percorso in quanto offre degli scorci stupendi sui tette e la vallata sottostante.
Dalla torre parte un sentiero che collega la stessa alla Rocca Manfrediana.

La rocca Manfrediana venne costruita nel 1310 dai Manfredi, signori di Faenza (i Manfredi) e fu la dimora di questa potente famiglia fino al 1500. Oggi la rocca è visitabile pagando un biglietto (circa 3€) e si può passeggiare sulle mura e sulle passerelle che collegano le torri. La Rocca conserva ancora le caratteristiche delle fortezze medioevali: i fori per le catene dei ponti levatoi sopra la porta d’ingresso, i beccatelli usati per sostenere parti sporgenti e le caditoie , i camminamenti sulle mura di cinta, le feritoie.
Dalla torre si può tornare in paese tramite un sentiero che scende senza scalini così da fare un percorso ad anello.

Brisighella offre molti posti dove mangiare bene e la cucina è veramente buona, ma a chi volesse provare consiglio la trattoria “La Casetta”: ottima l’accoglienza, ampia scelta di menù sia di carne che di pesce; preparati e gentili i camerieri. Noi abbiamo optato per un menù degustazione che sinceramente anche se era squisito non siamo riusciti a terminare. Incredibile il rapporto qualità prezzo.

  ► Ricette

Arrosto maiale al pompelmo rosa e prosciutto
Arrosto-maiale-al-pompelmo-rosa-e-prosciutto
Il sapore ed il profumo del pompelmo rosa si mescola benissimo con il grasso della carne di maiale.

Avvolgere l’arista di maiale con le fette di prosciutto e legarle bene con dello spago.
Spremere il pompelmo e tagliare alcune fettine della buccia a listarelle eliminando la parte bianca.
Tagliare i cipollotti a fettine e metterli in una padella dal bordo alto con il burro e far soffriggere leggermente.
Mettere l’arista avvolta nel prosciutto nella padella e far rosolare su tutti i lati, quindi fumarla con il vino ed il brandy.

Dopo qualche istante togliere dal fuoco e mettere in una pirofila da forno e coprirla con il succo di pompelmo e i rametti di rosmarino. Coprire la pirofila con l’alluminio e mettere in forno a 180° per una 15 di minuti.

Passato il tempo togliere l’alluminio e rimettere in forno per circa 15 minuti stando attenti che non si asciughi troppo il sughetto. Nel caso accada bagnare con del brodo.

Sacchettini ripieni su crema di zafferano e funghi
Sacchettini-ripieni-su-crema-di-zafferano-e-funghi
Sacchettini ripieni su crema di zafferano e funghi non sono altro che delle crespelle salate più piccole del normale, chiuse a formare dei sacchettini e ripiene di uno squisito ragù bianco. Il tutto viene accostato ad una deliziosa crema di zafferano e funghi trifolati.
Dosi per 2 persone

Preparare il ripieno:
Tritare il manzo il più finemente possibile con il tritatutto o uno strumento analogo. In una pentola mettere il cipollotto tagliato a pezzettini piccoli con un filo d’olio e far soffriggere, aggiungere la carne tritata, far abbrustolire leggermente quindi bagnare con il vino e lasciare evaporare. Aggiungere la passata di pomodoro, le bacche di ginepro ed aggiustare di sale e pepe. Abbassare la fiamma e lasciar cuocere per circa 2 ore a fuoco lento, se il sugo dovesse asciugarsi troppo aggiungere un poco di brodo lentamente.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Preparare le Creppes:
Sbattere le uova e mescolarle insieme con una frusta a mano, aggiungere lentamente farina e latte e  continuare a mescolare con la frusta fino a creare un impasto liscio e senza grumi. 
Scaldare una padella antiaderente con un pezzettino di burro distribuendolo bene il burro su tutto il piatto della padella, quando è sciolto bene versare piano piano un po’ di impasto (1/2 mestolo circa) e cuocere da entrambi i lati in modo da ottenere dei dischi di circa 12-15 centimetri di diametro.
Mettere le mini crespelle così ottenute da parte in un piatto in attesa che il sugo sia pronto.
Quando il sugo sarà pronto farlo raffreddare.
Una volta che il ripieno si sarà raffreddato stendere le mini crespelle e deporre al centro di ognuna un po’ di ripieno e chiuderle con del filo da cucina. Fare attenzione a non riempirle troppo altrimenti si potrebbero rompere.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Preparare la crema di zafferano:
Sbucciare la patata e tagliarla a dadini. Sminuzzare il mezzo cipollotto e metterlo in una pentola con dell’olio d’oliva e la patata. Far soffriggere quindi aggiungere il latte ed i funghi trifolati (si possono utilizzare sia quelli compri che preparali da sé) e lo zafferano. Cuocere a fuoco lento per circa 10 – 15 minuti, fino a quando i dadini delle patate non si saranno ammorbiditi. Se il composto dovesse asciugarsi troppo aggiungere un poco di brodo. Correggere di sale e pepe a piacimento. Quando le patate si saranno ammorbidite tritare il tutto con il minipimer e lasciare a cuocere.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Assemblare il piatto.
Scaldare i sacchettini nel microonde o nel forno elettrico ( è consigliabile utilizzare il microonde che cuoce tutto in maniera uniforme) quindi disporli nel piatto insieme ad un poco di crema di zafferano e funghi calda.
Una variante sarebbe quella di disporre i saccottini direttamente  sopra la crema di zafferano.
Capesante su letto di zucchine e menta.
Capesante-su-letto-di-zucchine-e-menta-
Dose per 4 persone.
Infarinare leggermente le capesante, quindi metterle a rosolare nel burro per circa 5 minuti.
Tagliare le zucchine a pezzettini, tritare lo picchio d’aglio e la menta. Soffriggere l’aglio e la menta con un poco d’olio, aggiungere le zucchine e cuocere, sale e pepe.
Quando sono cotte scolare le zucchine e schiacciarle con la forchetta, quindi metterle dentro le conchiglie delle capesante, depositare sopra il mollusco.
Scaldare in un pentolino una noce di burro e sfumare con il vino e brandy per un paio di minuti. Versare il tutto sopra le conchiglie e infornarle per circa 10 minuti a forno preriscaldato a 200°.

  ► Gallery

2020 -2021 (113)
2020 -2021
Primavera Estate 2020 (83)
Primavera Estate 2020
Inverno2019-20 (25)
Inverno2019-20

  ► Curiosità

Entropia
Entropia

L’entropia, conosciuta anche come “secondo principio della termodinamica”,  è una funzione di stato ed è una delle proprietà fisiche più importanti.
Le definizioni che si possono trovare sono molte:


  1. 1. L’entropia è il disordine di un sistema, che è la più famosa,  può andare bene se prima si definisce cosa si intende per disordine.
  2. 2. L’entropia è la quantità di calore sprecato nel compiere un lavoro
  3. 3. La tendenza dei sistemi chiusi ed isolati ad evolvere verso uno stato di massimo equilibrio
  4. 4. L’entropia è un modo per sapere se un determinato stato è raggiungibile da un sistema per mezzo di una trasformazione naturale e spontanea.
  5. 5. S= K log W, dove K è la costante di Boltzmann e w rappresenta tutte le possibili configurazioni di un microsistema in un macrosistema
  6. 6. ΔS= Q/T, dove ΔS è la variazione di entropia di un sistema, Q è il calore interno del sistema e T è la temperatura

L’entropia è indicata con la lettera S in onore di Nicolas Léonard Sadi Carnot
Cos'è un ologramma
Cos'è un ologramma
Semplificando si può dire che un ologramma non è altro che un' immagine tridimensionale di un oggetto su lastra fotografica ottenuta sfruttandol'interferenza di due fasci di luce di un'unica sorgente laser: viene creato con la tecnica dell'olografia mediante impressione di una lastra o pellicola olografica utilizzando una sorgente luminosa coerente come è ad esempio un raggio laser.
Il fronte d’onda, a seguito di divisione, dà origine a due fronti d’onda, il fascio di riferimento e il fascio oggetto, che sono inizialmente completamente correlati e che seguono due strade diverse. Il fascio oggetto viene sovrapposto in quello che si definisce “piano immagine” al fascio di riferimento. L’interazione presenta una modulazione di intensità sul piano immagine.
Una delle caratteristiche degli ologrammi è che lastra olografica conserva il contenuto informativo in ogni sua parte quindi se si rompe in più parti la lastra è possibile ottenere la stessa immagine tridimensionale completa in ogni pezzo che risulta
Chi ha inventato l' F-16?
Chi ha inventato l' F-16?
Innanzitutto l’F-16 e’ nato da un TEAM, e ripeto TEAM di ingegneri.
Alla guida del team c’era Robert H. Widmer (1916-2011).Nato nel New Jersey, Widmer si laurea al Rensselaer Polytechnic Institute e ottiene un master’s degree al California Institute of Technology (il Cal Tech). Non riuscì ad arrivare al Ph.D perchè nel 1939 venne reclutato dalla Consolidated di San Diego, dove si occupo’ di PBY, PB2Y e B-24, l’aereo da combattimento americano maggiormente prodotto durante la Seconda Guerra Mondiale. Presso la Convair, Widmer fu responsabile dei test in galleria del vento del B-36 Peacemaker e come dello sviluppo del B-58 e F-111. Nel 1970 fu promosso vice-presidente per la ricerca e sviluppo degli impianti di San Diego e Fort Worth.
Widmer inizio’ a lavorare all’embrione dell’F-16 in gran segreto e senza informare i vertici della General Dynamics in quanto questi ultimi ritenevano che un aereo del genere non avrebbe avuto mercato.
Harry Hillaker, conosciuto anche come il “Padre dell’F-16”. Come Widmer, anche Hillaker all’epoca lavorava alla Convair con la qualifica di vice-capo ingegnere del programma Lightweight Fighter. Praticamente era il numero due subito dopo Widmer. Verso la fine degli anni sessanta Hillaker entro’ a far parte della Fighter Mafia.
Pierre Sprey non ha inventato l'f-16 (come spesso si sente dire) e non è da considerare il padre ti tale aereo (come affermato dalla trasimissione RAI “Presa Diretta” del febbraio 2013). Sprey era semplicemente un’analista di sistemi presso l’Office of Secretary of Defense (OSD), nonche’ membro della famigerata "Fighter Mafia" (un ristretto gruppo di ufficiali USAF e civili noto negli anni settanta per ssere stato uno dei piu’ influenti think tank militari in campo aeronautico)

  ► Aerei del giorno

McDonnell Douglas F-15 Eagle
McDonnell Douglas F-15 Eagle Tipo: Aereo da Caccia
Ruolo: Caccia
Nazione di Origine: USA
Armamento: 1 cannone Vulcan M61 da 20 mm con 500 colpi, Missili: AIM-7 Sparrow AIM-9 Sidewinder, AIM- 120 AMRAAM distribuiti in 2 piloni subalari e 5 sotto la fusoliera

Prestazioni: Velocità massima 2,544 Mac (2701 km/h in quota), Velocità di salita 254m/s, Autonomia 3450km, Raggio di azione 1967km. Tangenza 20000m
British Aerospace Buccaneer
British Aerospace Buccaneer Tipo: Aereo da Attacco
Ruolo: Attacco, Bombardamento , Specializzato, Contro Guerriglia, Antinave
Nazione di Origine: Regno Unito
Armamento: Bombe nel vano bombe in fusoliera, fino a 5 400 kg (12 000 lb) di carico bellico (inclusa la possibilità di trasportare la bomba nucleare Red Beard) più 4 sub-alari, con la possibilità di trasportare varie combinazioni di bombe, missili e serbatoi ausiliari.

Prestazioni: Velocità max 1073 km/h a 60 m Autonomia 3700km Tangenza 12200m
Bell Boeing V-22 Osprey
Bell Boeing V-22 Osprey Tipo: Convertiplano
Ruolo: Trasporto, Trasporto Tattico, Specializzato, Ricerca e Soccorso
Nazione di Origine: USA
Armamento: 1 mitragliatrice General-Dynamics GAU-19/A da 12,7 mm

Prestazioni: Velocità max 509 km/h Autonomia 1650 km Raggio di azione 448km Tangenza 7530 m

  ► Tutorials

Simulare Carica Altro con Jquery

I siti web moderni preferiscono all’impaginazione dei risultati delle query il caricare sulla stessa pagina altri risultati (il famoso Carica altro) tramite la pressione di un tasto/link o tramite il raggiungimento della fine pagina.
Tra i vari metodi disponibili il più semplice lo si ottiene tramite jquery e si può adattare a molti script e linguaggi.
Per fare questo usiamo due metodi che ci offre il frameworks jquery: .append e .load.
Il metodo .append serve per poter accodare un contenuto all’interno dell’elemento al quale è associato.
Il metodo .load carica, invece, il contenuto di un file all’interno di un div.
Per quanto riguarda l’html sarà sufficiente creare un div al quale assegnamo l’id “contenuto” all’interno del quale carichiamo la nostra pagina con i dati aggiuntivi.

<div id="contenuto"></div>

Per quanto riguarda lo script ci limitiamo a scrivere la funzione che carica la pagina dentro contenuto:

<script>
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+pag));
}
</script>

Nello script abbiamo aggiunto una variabile che passa il numero di pagina nel caso dovessi caricare più pagine.
Posso anche aggiungere la funzione che nasconde il div che mi mostra “carica altri”:


$("#linnk").click(function() {$(this).hide();});

Nella pagina caricata mi limiterò a inserire lo stesso script e lo stesso div.


 

Script completo prima pagina 

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Documento senza titolo</title>


<style type="text/css">
body { color: #000; text-align:center; background-color: #FFF; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>
<%dim pag = 2%>
</head>

<body>
<p>CARICA ALTRO ESEMPIO</p>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/R06939V9BEM0AWYTUVM5VOQMEP0Q9O.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LN6VNQDBH_NH77SWWRRBP6YJX7BDMQ.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LVXNE6SIG86TAO8YBPBK3Q6A9D5VAF.jpg" >
</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<div id="blinnk"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk").click(function() {$("#blinnk").hide();});

function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>

</body>
</html>


 

 

Script completo 2° pagina

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<html >
<style type="text/css">
body { text-align:center; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>

</head>
<body>
<%
dim pag
pag=request.QueryString("id")
pag=pag+1
%>

 

 

<div id="contenitore">
<h3> questa è la pagina <%response.write(pag)%></h3>
<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/PA8I4_C_J8GFA808JSS4QVQT9NK2FH.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div id="blink<%response.write(pag)%>" style="width:100%; background-color:#293343;"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk<%response.write(pag)%>" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk<%response.write(pag)%>").click(function() {$("#blinnk<%response.write(pag)%>").hide();});
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>
</body>
</html>

Installazione offline di Visual Studio 2017

Visual Studio è un ambiente di sviluppo integrato sviluppato da Microsoft, che supporta attualmente (2018) diversi tipi di linguaggi come il C, il C++, il C#, il Visual Basic .Net, l’ Html, il JavaScript e molti altri. Visual Studio permette la realizzazione sia di applicazioni che di siti web, web application e servizi web di varia natura.
L'attuale distribuzione di Visual Studio (la 2017), che rappresenta l’ultima versione dopo 20 anni di evoluzione, è disponibile in 3 versioni:



• Community
• Professional
• Enterprise


Una delle novità più importanti riguarda la versione Community che è disponibile completamente gratuita e può essere scaricata e utilizzata liberamente.


Per installare la versione community (come anche le altre) è sufficiente scaricare il file di installazione, lanciarlo e decidere quali componenti installare. Il processo può risultare molto lungo, a seconda della lingua; un’altra soluzione consiste nello scaricare sempre il file di installazione e scaricare tramite uno script i file di setup da conservare per eventuali nuove installazioni.
Il processo risulta sempre lungo, ma una volta fatto ho i file sempre pronti.
Per fare questo per prima cosa devo scaricare il file di installazione da:
https://www.visualstudio.com/it/ e quindi salvarlo in una cartella.

Apro quindi il prompt dei comandi (cmd.exe) e mi posiziono nella cartella dove ho copiato il mio file di installazione (vs2017.exe) e scrivo il comando:



vs2017.exe --layout c:\vs2017setup --lang it-IT


In questo modo creo una cartella chiamata vs2017setup dove verranno scaricati tutti i file per l’installazione offline della versione in italiano (lang it-IT) di visual studio 2017.
Visto che in totale verranno scaricati più di 30Gb ci vorrà tempo ed una connessione veloce ( non obbligatoria ma consigliata).


Una volta terminato sarà sufficiente andare nella cartella di installazione ed eseguire il file di setup.

Note: Posso anche scaricare la versione non localizzata in italiano, ma con tutte le lingue disponibile, in questo caso devo prepararmi a scaricare più di 65Gb!!.

Iframe ad altezza variabile

Premetto che non sono un amante degli iframe (non più almeno) perché oltre ad essere deprecati nell’HTML5 fanno sembrare il sito più vecchio di almeno 6-7 anni dando un’idea di poca professionalità. Inoltre gli iframe sono stati creati per visualizzare pagine esterne al proprio sito web, all'interno dello stesso anche se spesso sono stati usati in maniera errata. Quindi si se si vogliono usare per includere pagine esterne, no per quelle interne meglio usare altri metodi come include, o jquery).

Dopo questa lunga e doverosa premessa passiamo ai fatti. Chi usa il tag iframe spesso ha la necessità di adattarne l’altezza in base al contenuto che viene caricato. I metodi che si trovano in rete sono molti ed io voglio qua proporre la mia personale soluzione in pochissime righe di codice: leggo l’altezza dell tagdel contenuto che carico e tramite jquery assegno l’altezza all’ iframe.
Certo posso scegliere anche il tago altro ma in questo mio esempio preferisco usarevisto che tutto il contenuto visibile in una pagina è racchiuso lì dentro.



Definiamo lo stile per il nostro iframe tramite css:
#mioiframe { width:100%; border:#293343 1px solid; height:300px; }



Scriviamo il nostro iframe.



<iframe src="pg.html" id="mioiframe" class="mioiframe" scrolling="no" frameborder="0" name="contenuto" onload="caricato()"></iframe>

Definiamo il nostro script che verrà chiamato al caricamento del contenuto dell’iframe:
function caricato() {
var mioif = $("#mioiframe").contents().find("body");
var h = mioif.height();
$("#mioiframe").height(80+h+"px");
};


Infine la chiamata alle pagine:


 <a href="pg1.html" target="contenuto" class="menu"> pagina 1 </a>
<a href="pg2.html" target="contenuto" class="menu"> pagina 2 </a>


Come si vede è tutto molto semplice, veloce e leggero…

  ► Varie

Appunti: Photoshop CC v.14 con esempi
Photoshop CC v.14 con esempi
Pamphlet: Bufale online
Bufale Online
Templates
Templates
FB TW whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti
Cookie tecnici
I cookie tecnici sono necessari al fine di "effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio" (art. 122, comma 1 del Codice privacy).
Cookie analitici di terze parti
I cookie analytics sono utilizzati al fine di valutare l'efficacia di un servizio della società dell'informazione fornito da un titolare di un sito, per progettare un sito web o contribuire a misurare il "traffico" di un sito web, ovvero il numero di visitatori ripartiti per area geografica, fascia oraria della connessione o altre caratteristiche.
Cookie di profilazione
Sono cookie che creano profili personalizzati relativi all'utente per finalità di marketing, ad esempio il retargeting o advertising sui social network.