Filoweb.it
By Filippo Brunelli


FB TW whatsapp RSS FEED News letter

  ► Magazine

C'è Pericolo Per Internet In Europa?
C'è Pericolo Per Internet In Europa?

Tutti sappiamo, quasi sempre per sentito dire, che la rete internet è nata come progetto militare per garantire la comunicazione sempre e comunque (anche in caso di olocausto nucleare) tra i vari centri di comando. Questa consapevolezza è talmente radicata che siamo convinti che l’infrastruttura internet sia sempre disponibile (escluso i guasti che possono capitare sulla linea ma questo è un altro discorso).
Come stanno realmente le cose?


Internet non è il web.
Per prima cosa dobbiamo chiarire la differenza che c’è tra la rete internet ed il “web”.
La rete internet è un infrastruttura dove viaggiano pacchetti di dati tra vari nodi di computer che si scambiano informazioni tramite delle regole che si chiamano protocolli. I pacchetti dati che vengono scambiati dai vari computer tramite dei “nodi” vengono interpretati da vari programmi (whatsapp, programmi di videoconferenza, programmi FTP, newsgroup, posta elettronica, ecc.) presenti sui singoli dispositivi che provvedono ad interpretarli ed elaborarli. Internet è, insomma, una specie di ferrovia che offre il trasporto di informazioni che attraverso delle stazioni (i server) distribuisce queste informazioni alle singole case presenti in una “citta”, ovvero i singoli computer collegati.
Il web è, invece, solamente uno dei servizi internet che permette il trasferimento e la visualizzazione dei dati, sotto forma di ipertesto. La prima pagina web è stata realizzata da Tim Berners-Lee nel 1991 presso il CERN. Il web ha permesso di trasformare quello che viaggiava su internet da una serie di informazioni statiche ad un insieme di documenti correlati e facilmente consultabili.


Come nasce Internet.
In piena guerra fredda, nel 1958 la difesa degli Usa fondò ARPA, acronimo di Advanced Research Projects Agency  e che oggi si chiama DARPA (D sta per Defence) con lo scopo di trovare soluzioni tecnologiche innovative ad un certo numero di problemi, principalmente militari. Tra i vari problemi che ARPA si trovò ad affrontare vi era quello creare un sistema di telecomunicazioni sicuro, pratico e robusto, in grado di garantire lo scambi di informazione tra i vari comandi e sistemi di risposta in caso di attacco nucleare sempre e comunque.
Lo scambio di dati tra i vari computer, fino ad allora, avveniva tramite un collegamento diretto tra i due, solitamente tramite linea telefonica. Questo tipo di scambio dati, oltre che essere poco sicuro, presentava delle debolezze intrinseche: la velocità era limitata e condizionata dal computer più lento e la connessione era limitata a due utenti che venivano collegati direttamente. Ad aumentare la criticità di questo modo di scambiare informazioni, inoltre, vi era il fatto che tutti i dati passavano da un nodo centrale, incaricato di questa operazione di switching, creando un punto critico in caso di guasto o di attacco.
La soluzione fu trovata “imbustando” i dati in una serie di pacchetti che, come in una busta postale, contengono l’indirizzo del mittente, del destinatario e l’informazione che si vuole trasmettere. In questo modo era possibile per più utenti utilizzare una stessa linea e, in caso di guasto o inoperatività di un nodo, le informazioni potevano essere deviate su di un’altra strada, dato che si sapeva “l’indirizzo” del destinatario. L’unico problema che esisteva (ma all’epoca non era considerato un problema visto il numero esiguo di computer presenti) era che bisognava, appunto, conoscere l’indirizzo del destinatario.
Il progetto prese ufficialmente vita nel 1958 quando  Steve Crocker, Steve Carr e Jeff Rulifson, in un documento del 7 aprile presentarono l’idea di una rete che prese il nome di ARPANET. Inizialmente furono solo quattro i computer collegati ma in breve tempo il loro numero aumentò includendo non solo enti della difesa USA ma anche università e centri di ricerca.
Per facilitare lo scambio di dati tra computer differenti venne implementato un protocollo apposito il TCP/IP che è tutt’ora utilizzato. A seguire vennero inventate nel 1971 le e-mail, mentre l’anno seguente vide la nascita di un metodo per controllare i computer in remoto che prese il nome di telnet e per finire un protocollo per il trasferimento dei file che si chiama FTP. Tutti questi protocolli che sono tutt’ora esistenti e sono una parte fondamentale di quello che chiamiamo “Internet”.
Anche se negli anni i protocolli si sono evoluti, ne sono nati di nuovi e altri si sono modificati il principio di funzionamento rimane lo stesso degli anni ’60 e oggi sono milioni i computer e i dispositivi interconnessi in tutto il mondo.


C’è pericolo per l’infrastruttura mondiale?
Attualmente abbiamo un mondo sempre più interconnesso. Quando consultiamo un sito internet, mandiamo un messaggio tramite whatsapp  o messenger, pubblichiamo una nostra foto su Facebook piuttosto che una storia su Instagram o facciamo un bonifico bancario utilizziamo uno dei tanti servizi che la rete internet ci mette a disposizione.
Spesso i server che utiliziamo sono situati in altri continenti o altre nazioni: le webfarm (luoghi dove sono collocati una serie di Server a temperatura controllata e in sicurezza) che contengono i siti internet non sempre sono in Italia o in Europa anche se il dominio che consultiamo è di tipo .it o .eu ed appartiene ad una società italiana.
A collegare questi server a casa nostra provvede una fitta rete di cavi ottici sottomarini (la mappa è consultabile sul sito www.submarinecablemap.com) che trasportano il 97% del traffico internet mondiale. Sicuramente, a questo punto della lettura, viene da chiedersi perché si preferisca utilizzare i cavi marini anziché i satelliti, come nel caso della costellazione Starlink di Eolon Musk?
Il primo motivo è il costo della tecnologia della fibra ottica che è molto più vantaggiosa della messa in orbita e del mantenimento di una rete di satelliti.
Dobbiamo poi considerare la velocità: satelliti per la trasmissione dati sono, per la maggior parte, situati in orbite geostazionarie il che vuol dire che orbitano su un punto fisso sopra la terra (come i satelliti GPS) ad un’altezza di circa 36.000 km. Ad una tale distanza un bit, che viaggia alla velocità della luce, per percorrere una simile distanza impiega ¼ di secondo e questo tempo di latenza nella comunicazione può, in certi casi, diventare critico.
Dobbiamo,  infine, considerare che se tutte le comunicazioni della rete internet dovessero passare tramite satelliti probabilmente questi ultimi avrebbero difficoltà a gestire una mole di traffico eccessiva: un conto è dover gestire 10.000/30.000 utenti collegati contemporaneamente un altro doverne gestire 1.000.000.
Queste autostrade digitali prendono il nome di dorsali, e una delle più importanti passa al largo delle coste irlandesi dove transitano oltre 10 trilioni di dollari al giorno di transazioni finanziarie.
Non stupisce che, dopo il sabotaggio del gasdotto Nord Stream, stia nascendo la preoccupazione di un possibile attentato ai cavi sottomarini da parte dei Governi Europei e della Nato: gli alti funzionari della Marina degli Stati Uniti hanno avvertito per molti anni delle conseguenze catastrofiche di un possibile attacco da parte delle navi russe su cavi Internet.
In realtà, a parte un eventuale aumentare della tensione geopolitica, un reale pericolo non esiste, o meglio, le conseguenze non sarebbero così gravi come certi giornali annunciano: già adesso, ogni giorno, si verificano guasti lungo i cavi ma gli utenti non se ne accorgono.
Abbiamo visto all’inizio che la struttura internet è nata con lo scopo di evitare che un conflitto impedisca la possibilità di scambiare informazioni tra i vari posti di comando. Se un cavo viene tagliato, o anche la maggior parte dei cavi di una dorsale, semplicemente i pacchetti dati verrebbero reindirizzati tramite un’altra strada per raggiungere il destinatario a scapito, ovviamente, della velocità di interscambio dei dati. E se anche un eventuale stato belligerante riuscisse a tagliare tutti i cavi Atlantici si potrebbe sempre reindirizzare il traffico sulla dorsale dell’Oceano Pacifico o via satellite, anche se in quest’ultimo caso bisognerebbe dare la precedenza ai servizi di primaria importanza e si avrebbe un rallentamento generale.
In questo periodo di guerra i propagandisti russi (come Viktor Murakhovsky) hanno dichiarato che la Russia potrebbe danneggiare seriamente le comunicazioni in Europa e ciò avverrebbe tramite l’utilizzo di sottomarini speciali come il Belgorod ma, come abbiamo visto, tutto questo rimane accantonato nella pura propaganda di guerra.

Pwn2Own 2022: cosa emerge e cosa non emerge
Pwn2Own 2022: cosa emerge e cosa non emerge

Pwn2Own è una delle competizioni di hakeraggio più famose al mondo che quest’anno ha visto assegnare premi per 1.155.000 dollari su 25 vulnerabilità zero-day1 che sono state trovate


Cos’è Pwn2Own
Pwn2Own è un concorso di pirateria informatica che si tiene ogni anno alla conferenza sulla sicurezza di CanSecWest. La prima edizione è avvenuta nel 2007 a Vancuver e da allora, con l’eccezione del periodo della pandemia di Covid-19, ha aiutato le aziende del settore IT che vi partecipano a scoprire e correggere gravi falle nei loro software.
La competizione nasce su iniziativa di Dragos Ruiu frustrato dalla mancanza di disposte da parte di Apple alle sue domande sulla sicurezza nel mese dei bug di Apple e dei bug del kernel, nonché sulla banalizzazione che quest’ultima faceva della sicurezza integrata sui sistemi Windows in alcuni spot pubblicitari televisivi (andati in onda negli Stati Uniti e in Canada). All’epoca tra gli utenti Mac era  in diffusa (e tra molti utenti lo è ancora) che la sicurezza i prodotti Apple e OSX fossero più sicuri della controparte Microsoft.
Così circa tre settimane prima di CanSecWest ( la più importante conferenza al mondo incentrata sulla sicurezza digitale applicata) Ruiu annunciò il concorso Pwn2Own ai ricercatori sulla sicurezza della mailing list DailyDave. All’epoca non c’era un premio in denaro ma il vincitore poteva portarsi via il dispositivo che riusciva ad Hackerare (in quel caso si trattava di 2 MacBook Pro) e da qua il nome che è la combinazione delle parole "pwn", che vuol dire Hackerare, 2 che in inglese si legge Tow (due) ma si intende anche come la parola “to” nei messaggi delle chat, che davanti al verbo “Own” vuol dire possedere.
In effetti la tradizione di diventare i proprietari del dispositivo che viene hackerato è rimasta ancora adesso nella competizione affianco ai premi in denaro.
Negli anni la competizione si è ampliata sia per quanti riguarda i premi in denaro che per quanto riguarda le regole e gli obbiettivi. Già l’anno successivo si invitava gli utenti a leggere un file di testo contenuto computer con diversi sistemi operativi (Windows, Mac OSX, Lunux Ubuntu), prima cercando di hakerare solamente il computer e successivamente potendo passare anche attraverso i Browser. Anche in questo caso il primo a cadere fu il Mac attraverso un bug di Safari.


Cos’è successo quest’anno?
Quest’anno il premio per chi superava le “sfide” è arrivato a superare il 1.000.000 di dollari suddiviso in 25 differenti vulnerabilità in un periodo di 3 giorni. Il primo giorno, ha visto cadere Microsoft Teams, Oracle VirtualBox, Mozilla Firefox, Microsoft Windows 11, Apple Safari (unico prodotto della casa di Cupertino ad essere presente alla competizione), e Ubuntu Desktop.
Il secondo giorno, invece, è toccato a Tesla cadere: i ricercatori della compagnia francese Synaktiv sfruttando un bug del sistema di Tesla hanno avuto accesso ad alcuni comandi della macchina prodotta da Eolon Musk. Sempre nel secondo giorno sono invece falliti altri tentativi di avere accesso al sistema operativo Windows 11 e altri due tentativi di accedere al sistema di Tesla. Il terzo giorno, invece, i ricercatori sono riusciti a penetrare per ben tre volte nel sistema operativo Windows 11, senza fallire.
Ma superare le prove non è sufficiente: per acquisire i punti bisogna non è sufficiente l’hackerare il dispositivo o il programma interessato ma anche il modo nel quale lo si fa considerando la capacità operativa e il bug utilizzato nonché la possibilità di poter mostrare il metodo utilizzato.
Alla fine dei tre giorni l’azienda e che è stata proclamata Master of PWN dagli organizzatori del torneo, per aver totalizzato il maggior numero di punti, è la "Star Labs" di Singapore.


Cosa abbiamo imparato?
La prima cosa da notare è che quest’anno non solo erano presenti programmi di “comunication” e collaborazione online come Teams e Zoom ma attaccare questo tipo di programmi aveva un maggior peso nella competizione e portava i contendenti ad avere premi più sostanziosi.
Nulla da stupirsi visto che negli ultimi due anni queste applicazioni hanno avuto uno sviluppo ed un utilizzo sempre più rilevante nella nostra società, ma una riflessione si rende necessaria: se fino a qualche anno fa quando si pensava a vulnerabilità si pensava a debolezze del sistema operativo piuttosto che a come si utilizzava internet e veniva spesso consigliato di prestare attenzione ai siti che si visitano, ai programmi che si usano o i scaricano (che avessero delle fonti attendibili e non fossero copiati o piratatti), eccetera, quest’anno ci si accorge che queste precauzioni possono non essere più sufficienti.
Quando ci si unisce ad una conversazione in Teams piuttosto che su Zoom si pensa che a questo punto si sia al sicuro in quanto siamo collegati con persone che conosciamo. Nulla di più sbagliato. Le falle riscontrate hanno dimostrato che non è più sufficiente stare attenti ma è anche necessario disporre di protezioni quali antivirus e antimalware nonché, se si è utenti particolarmente avventurosi, dotarsi anche di una VPN2.
Sempre riguardo il fatto che bisogna sempre essere protetti è da considerare, inoltre, che i bug rilevati sui Browser a volte permettevano l’accesso a livello di Super User3 alla macchina senza necessità di nessuna conferma da parte dell’utente; questo privilege escalation4 porta alla possibilità del malintenzionato di poter eseguire codici RCE5 (Remote Code Execution) sulla macchina attaccata.
Concludendo possiamo dire che ben vengano concorsi dove si scontrano Hacker etici che permettono alle aziende di migliorare i loro prodotti e a noi di essere più sicuri. Per questo lascia sorpresi che l’unico prodotto Apple che era da “forzare” fosse stato il browser Safari la scoperta del cui bug ha portato a Paul Mandred la cifra di 50.000 dollari.
Rimane poi un ultimo punto oscuro da considerare ovvero che magari alcuni dei Bug siano già stati scoperti dai concorrenti ma che aspettino il Pwn2Own o un concorso simile per renderli pubblici e incassare così più soldi di quanti ne riceverebbero se li comunicassero direttamente alle aziende interessate.
Speriamo che così non sia!

 

 

 

1 Una vulnerabilità zero-day è una qualunque vulnerabilità di un software non nota ai suoi sviluppatori o da essi conosciuta ma non gestita.
2 VPN è l'acronimo di Virtual Private Network, ossia “rete privata virtuale”, un servizio che protegge la connessione internet e la privacy online. Crea un percorso cifrato per i dati, nasconde l’indirizzo IP e consente di utilizzare gli hotspot Wi-Fi pubblici in modo sicuro.
3 Con il termine Superuser si indica un account utente speciale utilizzato per l'amministrazione del sistema. A seconda del sistema operativo (OS), il nome effettivo di questo account potrebbe essere root, amministratore, amministratore o supervisore.
4 Privilege escalation è un tipo di attacco di rete utilizzato per ottenere l'accesso non autorizzato ai sistemi all'interno di un perimetro di sicurezza.
5 RCE è un attacco informatico in base al quale un utente malintenzionato può eseguire comandi in remoto sul dispositivo informatico di qualcun altro. Le esecuzioni di codice remoto (RCE) di solito si verificano a causa di malware dannoso scaricato dall'host e possono verificarsi indipendentemente dalla posizione geografica del dispositivo.

Voglia Di Vintage: Il Ritorno Del Vecchio C64
Voglia Di Vintage: Il Ritorno Del Vecchio C64

È dagli anni ’90 che negli appassionati di computer è nata la voglia di retrò computer e retrò games. All’inizio erano solamente degli emulatori, prima il mitico MAME e poi di vari sistemi operativi che davano (e danno ancora) la possibilità di provare i computer a 8 o 16 bit come il Commodore64, l’MSX, il mitico ZX Spectrum di Sir Clive Marles Sinclair, il Mac Os, l’Amiga e molti altri. Oggi stanno uscendo anche emulazioni hardware come il C64 mini o l’Amiga 500 mini e presto un PC stile C64 con software nuovo e doppio sistema operativo.

Il primo emulatore, un hardware con una rom di 256Kb e non software, inizia il suo sviluppo il 12 dicembre del  1990 e prende il nome di Family Computer Emulator: una macchina ad opera di Haruhisa Udagawa che uguagliava il NES1 e che, nella sua semplicità e limitatezza (non poteva ad esempio riprodurre suoni, non supportava il microfono della Nintendo,  la CPU risultava molto lenta ed i file delle ROM Cartrige dovevano essere scaricati attraverso un processo complicato), permetteva di far girare alcuni storici giochi tipici della console Nintendo come  Donkey Kong, Space Invaders, Mario Bros. Il primo emulatore software di un computer, invece, fu quello - neanche a dirlo- del mitico Commodore 64, che iniziò ad apparire nelle BBS intorno al 1990; anche questo, che girava su macchine intel  permetteva soprattutto di far girare i videogiochi.
A metà degli anni ’90 esattamente tra il 1994 ed il 1995 iniziarono ad uscire anche i primi emulatori di giochi arcade2 autonomi, cioè in grado di emulare solo un singolo gioco o un solo tipo di console, via software. All’inizio giochi come, Ghosts'n Goblins, Bombjack, Asteroids, Mr. Do! Pac-Man, Lady Bug, iniziarono a tornare sui monitor dei computer girando ognuno su un suo software.
Nel 1995, quando l’Activision rilasciò "Atari 2600 Action Pack" per Windows 3.1, comparve il primo emulatore conosciuto di una console. Un paio d’anni dopo, nel 1997, uscì il progetto MAME (acronimo di Multiple Arcade Machine Emulator): un emulatore in grado di far funzionare pressoché tutti i vecchi tipi di giochi arcade tramite le proprie Rom3. Il suo funzionamento è molto semplice, basta copiare il file in formato zip contenente il gioco che si vuole nella directory denominata “ROMS” presente nella root del progamma e questo viene riconosciuto ed eseguito. Indipendentemente dal produttore che poteva essere Acclaim, Namco, Atari, Sega, Konami, o qualunque altro, il gioco funziona. Il progetto nasceva con l’intenzione di documentare il funzionamento dei videogiochi Coin-Up3 e preservare la storia e la memoria delle rarità.
Sebbene questi software fossero diventati diletto principale di soli Nerd, negli ultimi anni si è assistito ad un mercato di retrò computer sempre più in espansione dato che a molti utenti non era più sufficiente un semplice emulatore software ma erano alla ricerca dell’esperienza che avevano vissuto quando, da bambini, muovevano i primi passi nel mondo dei computer, aspettando anche 10 minuti (che sembravano ore!) il caricamento di un gioco o di un programma da un’unità a nastro. Vengono così tirati fuori dalle cantine i vecchi computer a 8bit o a 16bit che hanno fatto la storia, che non sono i vecchi pc IBM compatibili o i Mac II, ma soprattutto MSX, ZX Spectrum, e tanti, tantissimi Commodore che vengono riesumati, restaurati e usati o rivenduti.

Ad oggi un Commodor 64 “Biscottone” funzionante e in buone condizioni ha un prezzo base di 120€ che possono salire in base al fatto che abbia o meno la scatola originale, gli accessori o il Case non usurato dal tempo.
Ed è proprio l’azienda fondata da Jack Tramiel nel 1954 e chiusa nel 1994 a rappresentare (più dei prodotti di Apple o altre blasonate industrie) l’oggetto di rimpianto di tanti appassionati di informatica. Approfittando della nascente nostalgia di tanti ultraquarantenni per i computer della loro infanzia nel 2018 un’azienda londinese, la Retro Games Ltd, mette in commercio il Commodore 64 mini: una console che riproduce in scala (le dimensioni sono 20 x 10 x 3,5 cm contro i 40.4 x 21.6 x 7.5 cm dell’originale) la forma del mitico computer degli anni 80 e ne emula via hardware i videogiochi. A corredo della piccola console veniva fornito un joystick simile a quelli a microswitch utilizzati sui computer a 8 bit, che permette di far rivivere l’esperienza di un vecchio C64 ad prezzo sotto i 100€.
A seguito del successo del Commodore64 mini la stessa azienda nel marzo di quest’anno decide di far usciere una nuova console che emula, sempre via hardware, un altro dei computer storici di Tremiel: il 25 marzo 2022 esce l’Amiga 500 Mini, versione sempre in scala dell’omonimo computer a 16/32 bit (per approfondire la storia dell’Amiga invito a rileggere l’articolo: 30 Anni Fa Una Piccola Rivoluzione) accompagnata da un mouse che è la ricostruzione, per fortuna non in scala, dell’originale a due bottoni e da 25 videogiochi preinstallati. Anche in questo caso stiamo parlando solamente di una console di emulazione di videogiochi.
Ma la sorpresa più bella, per chi ha nostalgia dei vecchi computer e non può rinunciare alla modernità è in arrivo - anche questa - quest’anno. Dopo il fallimento del 1994 e dopo che la Commodore venne messa in liquidazione i suoi marchi ebbero tutto un susseguirsi di cambi di proprietà fino ad essere acquistati nel 2015 da una piccola holding italiana, con sede a Londra, che iniziò a produrre una serie di smartphone denominati Pet, Leo e Nus con il logo Commodore. L'azienda chiamata Commodore Business Machines Ltd. dopo una battaglia legale riuscì ad avere il diritto di utilizzare il logo originale e quest’anno ha annunciato l’uscita di un computer chiamato Commodore64GK.
La macchina, da quello che si è saputo fino ad ora, avrà un cabinet che ricorda per colori e forma dei tasti il mitico computer denominato “Biscottone” a causa della forma rotondeggiante ed il colore marrone; la tastiera, che conterrà tutta la circuiteria, sarà meccanica come l’originale ma non mancheranno Wi-fi, Usb e e Bluethoot per rendere il computer moderno. Allo stesso modo nuovo sarà il sistema operativo, anzi i sistemi operativi, visto che ne avrà ben due distinti: Windows11 e Chrome OS e l’utente potrà decidere in avvio quale dei due far partire.
Attenzione non si parla di dual boot ma di due sistemi separati che hanno due diverse CPU e diverso hardware mentre solo parte dei componenti saranno condivisi, un po’ come succedeva con l’Amiga 2000 e la scheda Bridgeboard.

Difficilmente chi non ha vissuto quegli anni potrà capire l’emozione che hanno dato i vecchi computer e per un appassionato, quando si ha la possibilità di poter usarne uno, è come guidare un’auto d’epoca. Non deve sorprendere quindi che il 2022 sia un anno che due distinte aziende hanno deciso di utilizzare per lanciare due diverse macchine che ricordano la stessa ditta storica; in particolare, con la scusa di voler celebrale i 40 anni dall’uscita del primo C64 “biscottone”, l’azienda Commodore International Ltd. ha deciso di fare un’operazione commerciale azzardata ma anche mirata. Il C64GK non sarà certo un computer per tutti visto che per giocare ci sono computer migliori e per l’uso in ufficio potrebbe rivelarsi scomodo, ma di certo il target di nostalgici non mancherà certo. Il prezzo sarà sicuramente impegnativo ma conosco già molte persone che attendono di poter mettere le dita sulla tastiera meccanica marrone.

 


1 Il Nintendo Entertainment System (NES), noto in Giappone con il nome di Famicom è stata una console per videogiochi a 8-bit prodotta da Nintendo tra il 1983 e il 1995.
2Un videogioco arcade (anche coin-op, abbreviazione di coin-operated, in italiano macchina a gettoni, sebbene il termine si possa riferire anche a giochi non necessariamente video, come i flipper) è un videogioco che si gioca in una postazione pubblica apposita a gettoni o a monete, costituita fisicamente da una macchina posta all'interno di un cabinato. Questo tipo di macchina si diffuse nella seconda metà del XX secolo  nelle sale giochi, nei bar o in altri luoghi pubblici analoghi; le sale giochi spesso raccoglievano solo, o soprattutto, videogiochi arcade. Gli arcade rappresentarono la prima generazione di videogiochi di largo consumo, e il primo contatto del pubblico con questa nuova forma di intrattenimento.
3 ROM Sigla di read only memory, particolare memoria non volatile (cioè capace di conservare i dati presenti anche in assenza di alimentazione) presente nei calcolatori elettronici; i dati sono inseriti durante la sua realizzazione, non potendo più essere modificati


NOTE BIBLIOGRAFICHE
8-BIT GENERATION: THE COMMODORE WARS. Film documentario del 2016 di Tomaso Walliser con Chuck Peddle, Jack Tramiel, Steve Wozniak

  ► Luoghi

Ostiglia (mn)
Ostiglia Riserva Naturale Isola Boschina

Le prime tracce documentate dell’isola sulla qual risiede la Riserva Naturale Isola Boschina risalgono al XVII° secolo. Questo fa di quest’isola la più antica isola presente sul Po documentata.
L’isola si estende su di una superficie di 37 ettari e dal 1985 è diventata riserva naturale per tutelare quello che resta del bosco planiziale (un tipo di ambiente presente anticamente nella Pianura Padana e che oggi sopravvive in limitate aree scampate al disboscamento). In realtà già dal 1981 questa piccola isola, ancora di proprietà privata, fu dichiarata Biotopo; quando quattro anni più tardi venne istituzionalizzata a Riserva Naturale Regionale la gestione venne affidata all’ex-Azienda Regionale delle Foreste, ora ERSAF.  
Nel 2004 la Riserva viene dichiarata Sito di Importanza Comunitaria e nel 2006 Zona di Protezione Speciale entrando a far parte dei siti Natrua 2000. I siti Natura 2000 sono stati designati specificamente per tutelare aree che rivestono un’importanza cruciale per una serie di specie o tipi di habitat elencati nelle direttive Habitat e Uccelli e sono ritenute di rilevanza unionale perché sono in pericolo, vulnerabili, rare, endemiche o perché costituiscono esempi notevoli di caratteristiche tipiche di una o più delle nove regioni biogeografiche d’Europa. In totale, devono essere designate come siti Natura 2000 le aree di importanza cruciale per circa 2000 specie e 230 tipi di habitat.

L’Isola Boschina, lunga poco più di 1.500 m e con una larghezza massima di 400 m, occupa una nicchia abbastanza protetta del fiume Po che la protegge dai fenomeni di erosione. La sua posizione, inoltre, le permette di godere di un bioclima particolare caratterizzato da un livello costantemente elevato dell’umidità atmosferica e di una minor temperatura durante il periodo vegetativo delle piante. Purtroppo nei secoli l’isola ha subito una continua trasformazione dovuta alle pratiche agricole e boschive. Le coltivazioni sono state sempre operate nella zona centrale, per difenderle dalle piene del Po mentre la vegetazione naturale è stata depauperata, soprattutto a partire dagli anni ‘70, per ospitare le piantagioni di pioppi nordamericani. Fortunatamente alcuni lembi dell’originaria foresta planiziale lombarda, si sono conservati nel tempo (circa 8 ettari) e questo ha giustificato l’istituzione della Riserva Naturale, nata per salvaguardare questo scrigno di biodiversità nella bassa pianura padana.
Il bosco è formato da farnia, pioppo bianco e nero, olmi e aceri. Sono poi presenti qualche ciliegio, dei frassini ossifilli e la robinia che, però, spesso diventa infestante.

L’Isola Boschina è passata nei secoli sotto diverse proprietà fino al 1968, quando la proprietà fu ereditata dall’Opera Pia Ospedale Civile di Ostiglia. Quando venne messa all’asta, venne acquistata da Gian Battista Meneghini; in seguito venne acquistata da commercianti di legname modenesi, che avviarono i popolamenti produttivi di pioppo. Grazie all’attività di sensibilizzazione di Italia Nostra si avviò il processo per istituire la Riserva (1985) che divenne nel 1987 di proprietà regionale.


La riserva è visitabile tutto l’anno anche se il periodo consigliato è l’estate.
Gli edifici presenti sull’isola sono sottoposti a vincolo architettonico, e comprendono una villa ottocentesca in stile neoclassico, un fabbricato rurale con un lungo porticato (barchessa), un pozzo e una piccola struttura originariamente adibita a forno. Le costruzioni sono disposte su tre lati di una caratteristica aia in mattoni.
Nella Riserva si possono, inoltre, ammirare due monumenti arborei di particolare pregio: un enorme pioppo americano  situato a poche decine di metri dalla Villa e che, data l’età, potrebbe rappresentare uno dei primi individui di pioppo nordamericano piantati sul territorio italiano agli inizi della pioppicoltura e un monumentale e bellissimo pioppo bianco che si trova nel settore orientale dell’isola e che rappresenta un grande valore biogenetico per la conservazione e il miglioramento delle linee autoctone di pioppo bianco.
A livello faunistico, grazie ad alcune fototrappole, si è potuta accertare la presenza di una popolazione di caprioli stabile oltre a tassi e volpi; sono inoltre presenti il rospo smeraldino, la rana verde e rana dalmatina

L’accesso all’isola è attualmente possibile, oltre che con imbarcazione, utilizzando un guadoartificiale praticabile però solo nei periodi di secca del fiume (ecco perché è consigliabile visitarla in estate quando le acque del Po sono più basse). Lungo i sentieri che sono presenti nell’isola è possibile ammirare delle stupende statue lignee: in occasione della festa d’autunno, ERSAF, Comune di Ostiglia e WWF organizzano, infatti, un evento culturale che vede la partecipazione di scultori provenienti da varie parti d’Italia che si cimentano nella realizzazione di statue lignee il cui tema è  “…di bosco, di fiume. L’immaginario”.
L’isola è visitabile a piedi o in bicicletta. Sebbene diversi cartelli ben visibili indicano il limite raggiungibile in auto può capitare che questi cartelli vengano ignorati e le auto arrivino fin quasi (se non dento quando l’acqua è particolarmente bassa come a luglio 2022) l’isola.
Per informazioni su come comportarsi consiglio di visitare il sito  dell ERSAF (l'Ente Regionale per i Servizi e all'Agricoltura e alle Foreste) dove si legge che è anche vietato introdurre cani, transitare con mezzi motorizzati, effettuare il campeggio, raccogliere, asportare o danneggiare la flora spontanea, abbandonare i sentieri di percorrenza e dalle aree di sosta e di osservazione, fare pic-nic al di fuori delle aree appositamente attrezzate, esercitare la caccia.  

Sabbioneta (mn)
Sabbioneta La città ideale nata dal desiderio di un principe

Durante il rinascimento furono molte le città che vennero modificate per rispecchiare il modello di città ideale dell’epoca, ma pochissime sono quelle costruite quasi dal zero come la città di Sabbioneta: fu costruita come nuova città nella seconda metà del XVI secolo al posto di  un piccolo borgo medievale preesistente. Per Vespasiano I° Gonzaga la città di Sabbioneta doveva essere principalmente una fortezza, come si vede dalla cinta muraria che la circonda a forma di stella ma, nel contempo, la pianta a scacchiera delle vie della città ed il ruolo degli spazi pubblici e dei monumenti rappresentano uno dei migliori esempi di città ideale costruita in Europa nella seconda metà del ‘500.
La visita di Sabbioneta non richiede più di un giorno ma vale sicuramente la pena visto la quantità di bellezze che vengono racchiuse in questo piccolo scrigno e con 15 euro (estate 2022) è possibile visitare tutti i monumenti che caratterizzano il borgo.


Il Palazzo Giardino
Il Palazzo costituiva il luogo nel quale il duca Vespasiano Gonzaga si ritirava per leggere, studiare e trovare sollievo dagli impegni di governo.
Sebbene l'esterno risulti molto sobrio, caratterizzato da una facciata intonacata di bianco,  all’interno presenta un ricco itinerario decorativo riflette la vasta cultura letteraria di Vespasiano: una ventina tra sale, salette e passaggi rivelano un’incredibile ricchezza di decorazioni tra stucchi, affreschi e decorazioni. Un itinerario che bisogna fare letteralmente con il “naso all'insù”.

Galleria degli Antichi
Dal secondo piano del palazzo giardino si accede alla Galleria degli Antichi, chiamato anche “Corridor Grande”. Adagiato sopra 27 arcate si sviluppa per una lunghezza di circa 97 metri e rappresenta la terza galleria in Italia per lunghezza dopo “La Galleria delle Carte Geografiche” in Vaticano e la “Galleria degli Uffizi” a Firenze.
La galleria fu costruita per contenere collezione archeologica del duca comprendente  50 state, 160 busti e 80 bassorilievi, tutti di Età Classica, che nel 1774 vennero confiscati per volere dell’amministrazione austriaca e trasferiti all’Accademia di Belle Arti di Mantova. Oggi i marmi sono esposti nella galleria della Mostra in Palazzo Ducale a Mantova e nel Museo della Città.
Una fila di finestroni illumina lo spazio interno che illumina le figure allegoriche e le pareti affrescate. L’effetto prospettico che caratterizza le due estremità del corridoio è impressionante. Come in moltissimi altri edifici sabbionetani il soffitto ligneo è caratterizzato da cassettoni riquadrati che presentano al centro di ogni scomparto e lungo l'asse delle travi delle piccole rosette dorate.
Il piano inferiore, come abbiamo detto, è composto da una serie di ventisei arcate a tutto sesto separate da possenti pilastri  che creano passaggio pedonale coperto da grandi volte a crociera.

Teatro all’Antica
Conosciuto anche come “Teatro Olimpico” il Teatro all’Antica di Sabbioneta non solo è l’edificio più rappresentativo della città ma è anche il primo esempio di teatro moderno inserito in un edificio appositamente costruito dal nulla.
Il progetto, ad opera di Vincenzo Scamozzi allievo del Palladio, ricorda molto il Teatro Olimpico di Vicenza, sebbene di dimensioni più modeste. L’entrata del teatro presenta la scritta “Roma Quanta Fuit Ipsa Ruina Docet” (Le stesse rovine insegnano quanto grande fu Roma) come inno alla cultura rinascimentale.
Alle spalle del palco vi è uno spettacolare colonnato in stile corinzio sormontato dalle statue delle divinità antiche, come nel teatro vicentino. Purtroppo dopo la morte di Vespasiano tutta la città conobbe un periodo di decadenza ed il teatro venne adibito a diversi usi che andavano dal granaio alla stalla per finire al cinematografo fino a quanto nel 1969 venne restaurato e riportato agli antichi splendori.

Palazzo Ducale
Il palazzo Ducale situato nella piazza principale del borgo si presenta con un’elegante facciata caratterizzata da un porticato posto a un livello rialzato caratterizzato da cinque archi e si conclude con un possente cornicione a mensole. In questo palazzo, nel 1591 nel piano mezzanino morì Vespasiano I°.
Il palazzo è caratterizzato da una serie di sale che occasionalmente vengono utilizzate per mostre (come quella dell’estate 2022 di vestiti d’epoca). Tra le sale sono da segnalare: la sala delle aquile che racchiude al suo interno le statue equestri lignee raffiguranti Vespasiano, il padre Luigi Gonzaga, il bisavolo Gianfrancesco e Ludovico, la Galleria degli antenati, la sala degli elefanti, la sala dei leoni, la sala degli ottagoni e dei grappoli dove era conservala la ricca biblioteca del duca.

Chiesa della Beata Vergine Incoronata
Caratterizzata da una pianta ottagonale la Chiesa della Beata Vergine Incoronata era nata per essere cappella palatina e  pantheon per la dinastia di Vespasiano. L’esterno della chiesa, severo e massiccio che la fa sembrare quasi una fortezza entra in contrasto con l’interno ricco di decorazione e dove la luce, che entra dalla lanterna situata a 38 metri d’altezza, crea stupendi giochi di contrasti con le ombre.
Al suo interno, nella cappella a sinistra dell'altare maggiore, è collocato il monumento funebre realizzato interno al 1592 dallo scultore Giovan Battista Della Porta di Vespasiano I°. La statua in bronzo del duca campeggia sulla tomba realizzata in marmi policromi. Da sottolineare le decorazioni interne settecentesche a trompe-l’oeil che creano uno slancio verso l’altro.

Sinagoga di Sabbioneta
Negli anni del dominio di Vespasiano Gonzaga, nonostante venissero emanate bolle pontificie che avrebbero dato inizio alla segregazione degli ebrei nei ghetti, alle famiglie ebraiche sabbionetane venne concesso di insediarsi liberamente. La sinagoga venne edificata nel 1824 in quello che fu per secoli il quartiere ebraico visto che a Sabbioneta non fu mai istituito un vero e proprio ghetto.
Dopo decenni di abbandono seguiti allo scioglimento della locale comunità ebraica la sinagoga venne riaperta al pubblico nel 1994. In rispetto al precetto secondo il quale tutte le sinagoghe non devono avere nulla al di sopra se non il cielo il Tempio venne realizzato nella parte superiore dello stabile. L’interno, di pianta rettangolare, conserva gli arredi originali ottocenteschi costituiti dagli antichi banchi di legno, da un candelabro di Hannukkah e da un artistico cancelletto di ferro battuto che limita la zona più sacra nella quale si trova l'Aron, ai lati del quale pendono due lampade votive. Il soffitto a volta dà l’impressione di un telo gonfiato dal vento. Una sala è dedicata a piccolo museo ebraico.

Oratorio di San Rocco e la sua pinacoteca
Come tutti gli edifici di Sabbioneta anche la chiesa di San Rocco risale alla seconda metà del ‘500. L’oratorio della Chiesa ospita la pinacoteca del Polo Museale di Sabbioneta, con una ricca collezione di dipinti e opere d’arte che ripercorrono diverse epoche.

Malcesine (vr)
Malcesine Il Castello Scaligero di Malcesine

Il castello che sorge nel pittoresco borgo di Malcesine sorveglia da secoli il più grande lago d’Italia.
Sebbene le origini del borgo gardesano risalgano al 500 a.c. le prime testimonianze di un castello compaiono solo durante il dominio dei Franchi che succedettero ai longobardi nel governo di Malcesine.

Proprio la posizione strategica del borgo ne fece durante i secoli un luogo particolarmente contestato dalle varie potenze che si succedettero nel controllo del territorio, così passo dal controllo della Federazione della Gardesana dell’Acqua a quello dei Visconti, di Venezia, dell’Austria, della Francia Napoleonica per diventare parte del Regno d’Italia solamente nel 1866.
I primi costruttori del castello sembrano essere stati i Longobardi di re Alboino che su di uno scoglio a picco sul lago ersero la prima roccaforte gardesana, che venne però distrutto una prima volta dalle truppe di Re Childerico; fu riedificato verso la fine dell’ottavo  ad opera dei Franchi quando Malcesine passò nelle mani di Carlo Magno, mentre le mura vennero allargate in seguito per contrastare le invasioni dei barbari Ungheri e andarono a proteggere il borgo.
La vera rinascita del castello avvenne però durante il periodo dei feudi prima divenendo parte della signoria del Vescovo di Verona dove acquisto una grande indipendenza tanto che il borgo ebbe la possibilità di coniare monete proprie. Intorno alla fine del 1200, il controllo del borgo e del castello passò ai signori “Della Scala”, e nel 1277 l’allora signore di Verona Alberto, capendone l’importanza strategica del borgo, rimaneggiò e restauro il castello con particolare cura. Da quel momento prende il nome di “Castello Scaligero” di Malcesine. Nel 1400, per difendersi dai tentativi di conquista dei Carraresi, il borgo di Malcesine dovette passare sotto la protezione della Serenissima Repubblica di Venezia che segna l’inizio di un periodo di stabilità e prosperità.

Sia che si arrivi dal lago o tramite la strada normale, il castello cattura subito lo sguardo con la sua torre pentagonale di 31 mt che domina l’intero paesaggio. In effetti il castello, insieme alla funivia, è il vero cuore dell’intero borgo di Malcesine che ogni anno accoglie migliaia di visitatori da tutto il mondo.
Appena si entra, sulla sinistra, c’è la “Casermetta” che al piano interrato e al piano terra ospita il Museo di Storia Naturale del monte Baldo e del Garda. In sole 9 sale il piccolo museo riesce a raccontare il territorio sia del Lago di Garda che del Monte Baldo da un punto di vista geologico e naturalistico; le quattro sale posizionate nel piano interrato sono dedicate soprattutto al lago mentre e le altre cinque al piano terra sono dedicate al paesaggio e alla montagna. Particolarmente affascinante è la prima sala il cui scopo è di immergere il visitatore nel lago, creando uno stacco con la realtà esterna e fargli immaginare di essere sul fondo del lago più grande d’Italia; affianco c’è la sala con la stratigrafia del lago che permette di capire realmente le dimensioni e la profondità del Lago di Garda e quale sia la sua fauna ittica.
Sebbene sarebbe sufficiente la visita al piccolo museo naturalistico per giustificare un’escursione al castello quello che questo bellissimo monumento offre è molto di più: percorrendo le mura e salendo sulla torre ,circa 400 scalini, da un’altezza di 70 metri (30 metri l’altezza della torre e circa 40 lo sperone roccioso sulla quale si erge) si può ammirare un panorama a 360° del lago e delle montagne da un punto di vista incantevole. Durante la salita si può ammirare un antico fucile

Un’altra sala che merita di essere vista è quella dedicata al poeta Goethe. Nel settembre del 1786, durante il suo viaggio in Italia il poeta incorre in una disavventura: arrivato a Malcesine, colpito dalla bellezza del lago e del castello si mette a dipingerlo. Le autorità veneziane,scambiandolo per una spia austriaca,  lo arrestano. Una volta chiarito l'equivoco, Goethe soggiornerà serenamente alcuni giorni proprio a Malcesine.
Appena fuori dalla “Casermetta” si sale per una gradinata, fino alla vecchia polveriera costruita dagli Austriaci che oggi prende il nome di “Sala Goethe”; qui si trovano esposte le immagini che Goethe ha tratteggiato del lago e del Castello. Appena oltre la sala è collocato in un angolo il busto del Poeta.

Dopo la “Sala Goethe” si può avere una prima visione del panorama del lago salendo una scalinata che porta a quello che viene definito il secondo cortile, chiamato “Rivellino”, dove vengono anche celebrati i matrimoni.


Attraverso un portale (chiamato “Portale Scaligero”) si accede al terzo cortile. La prima cosa che si nota è la presenza di un pozzo. Alla sinistra di questo, infondo al muro, oltre quelle che sembrano le antiche latrine, c’è un antico affresco raffigurante una Madonna con Bambino, segno che forse in passato era presente in quel punto una cappella.
Da questo cortile è possibile salire alla torre passando per la Sala Congressi della Residenza Scaligera oppure accedere al piano terra al Museo “delle Galee veneziane”, dedicato alla storia della navigazione sul lago e alla nascita e all’evoluzione del castello.
Il visitatore che accede a queste sale è accolto da un impressionante filmato animato che illustra l’impresa del trasporto via terra di una flotta da Venezia al Lago di Garda, il famoso: “Galeas per montes”, una delle più incredibili imprese di ingegneria militare realizzate nel medioevo. Tra il gennaio e l'aprile 1439 la Serenissima Repubblica di Venezia fece trasportare una flotta di 33 navi, dal Mar Adriatico al Lago di Garda, risalendo il fiume Adige fino a Rovereto e trasportando le navi via terra per un percorso di circa venti chilometri tra le montagne.

Se si ha intenzione di visitare Malcesine, magari per usufruire della famosa funivia, conviene sicuramente dedicare un paio d’ore a visitare il castello e conoscere meglio la storia, la morfologia e l’aspetto naturalistico presente nella zona del Garda.

  ► Ricette

Arrosto maiale al pompelmo rosa e prosciutto
Arrosto-maiale-al-pompelmo-rosa-e-prosciutto
Il sapore ed il profumo del pompelmo rosa si mescola benissimo con il grasso della carne di maiale.

Avvolgere l’arista di maiale con le fette di prosciutto e legarle bene con dello spago.
Spremere il pompelmo e tagliare alcune fettine della buccia a listarelle eliminando la parte bianca.
Tagliare i cipollotti a fettine e metterli in una padella dal bordo alto con il burro e far soffriggere leggermente.
Mettere l’arista avvolta nel prosciutto nella padella e far rosolare su tutti i lati, quindi fumarla con il vino ed il brandy.

Dopo qualche istante togliere dal fuoco e mettere in una pirofila da forno e coprirla con il succo di pompelmo e i rametti di rosmarino. Coprire la pirofila con l’alluminio e mettere in forno a 180° per una 15 di minuti.

Passato il tempo togliere l’alluminio e rimettere in forno per circa 15 minuti stando attenti che non si asciughi troppo il sughetto. Nel caso accada bagnare con del brodo.

Sacchettini ripieni su crema di zafferano e funghi
Sacchettini-ripieni-su-crema-di-zafferano-e-funghi
Sacchettini ripieni su crema di zafferano e funghi non sono altro che delle crespelle salate più piccole del normale, chiuse a formare dei sacchettini e ripiene di uno squisito ragù bianco. Il tutto viene accostato ad una deliziosa crema di zafferano e funghi trifolati.
Dosi per 2 persone

Preparare il ripieno:
Tritare il manzo il più finemente possibile con il tritatutto o uno strumento analogo. In una pentola mettere il cipollotto tagliato a pezzettini piccoli con un filo d’olio e far soffriggere, aggiungere la carne tritata, far abbrustolire leggermente quindi bagnare con il vino e lasciare evaporare. Aggiungere la passata di pomodoro, le bacche di ginepro ed aggiustare di sale e pepe. Abbassare la fiamma e lasciar cuocere per circa 2 ore a fuoco lento, se il sugo dovesse asciugarsi troppo aggiungere un poco di brodo lentamente.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Preparare le Creppes:
Sbattere le uova e mescolarle insieme con una frusta a mano, aggiungere lentamente farina e latte e  continuare a mescolare con la frusta fino a creare un impasto liscio e senza grumi. 
Scaldare una padella antiaderente con un pezzettino di burro distribuendolo bene il burro su tutto il piatto della padella, quando è sciolto bene versare piano piano un po’ di impasto (1/2 mestolo circa) e cuocere da entrambi i lati in modo da ottenere dei dischi di circa 12-15 centimetri di diametro.
Mettere le mini crespelle così ottenute da parte in un piatto in attesa che il sugo sia pronto.
Quando il sugo sarà pronto farlo raffreddare.
Una volta che il ripieno si sarà raffreddato stendere le mini crespelle e deporre al centro di ognuna un po’ di ripieno e chiuderle con del filo da cucina. Fare attenzione a non riempirle troppo altrimenti si potrebbero rompere.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Preparare la crema di zafferano:
Sbucciare la patata e tagliarla a dadini. Sminuzzare il mezzo cipollotto e metterlo in una pentola con dell’olio d’oliva e la patata. Far soffriggere quindi aggiungere il latte ed i funghi trifolati (si possono utilizzare sia quelli compri che preparali da sé) e lo zafferano. Cuocere a fuoco lento per circa 10 – 15 minuti, fino a quando i dadini delle patate non si saranno ammorbiditi. Se il composto dovesse asciugarsi troppo aggiungere un poco di brodo. Correggere di sale e pepe a piacimento. Quando le patate si saranno ammorbidite tritare il tutto con il minipimer e lasciare a cuocere.

Sacchettini ripieni su crema di zafferano e funghiSacchettini ripieni su crema di zafferano e funghi

Assemblare il piatto.
Scaldare i sacchettini nel microonde o nel forno elettrico ( è consigliabile utilizzare il microonde che cuoce tutto in maniera uniforme) quindi disporli nel piatto insieme ad un poco di crema di zafferano e funghi calda.
Una variante sarebbe quella di disporre i saccottini direttamente  sopra la crema di zafferano.
Capesante su letto di zucchine e menta.
Capesante-su-letto-di-zucchine-e-menta-
Dose per 4 persone.
Infarinare leggermente le capesante, quindi metterle a rosolare nel burro per circa 5 minuti.
Tagliare le zucchine a pezzettini, tritare lo picchio d’aglio e la menta. Soffriggere l’aglio e la menta con un poco d’olio, aggiungere le zucchine e cuocere, sale e pepe.
Quando sono cotte scolare le zucchine e schiacciarle con la forchetta, quindi metterle dentro le conchiglie delle capesante, depositare sopra il mollusco.
Scaldare in un pentolino una noce di burro e sfumare con il vino e brandy per un paio di minuti. Versare il tutto sopra le conchiglie e infornarle per circa 10 minuti a forno preriscaldato a 200°.

  ► Curiosità

Timeline rapporti Nato-Russia
Timeline rapporti Nato-Russia

1975 Accordi di Helsinki (conferenza sulla sicurezza e la cooperazione in Europa) dove tra le altre cose si dichiarava che ogni stato ha il diritto di scegliere le alleanze che preferisce (ART1, comma a, punto I, secondo pargrafo: "...Essi hanno inoltre il diritto di appartenere o non appartenere ad organizzazioni internazionali, di essere o non essere parte di trattati bilaterali o multilaterali, compreso il diritto di essere o non essere parte di trattati di alleanze; essi hanno inoltre il diritto alla neutralità."). Tra i firmatari c’era anche l’ex URSS.
La "Dichiarazione sui principi che guidano le relazioni tra gli stati partecipanti" inserita nell'Atto finale elencava i dieci punti:

  • - Eguaglianza sovrana, rispetto dei diritti inerenti alla sovranità;
  • - Non ricorso alla minaccia o all'uso della forza;
  • - Inviolabilità delle frontiere;
  • - Integrità territoriale degli stati;
  • - Risoluzione pacifica delle controversie;
  • - Non intervento negli affari interni;
  • - Rispetto dei diritti dell'uomo e delle libertà fondamentali, inclusa la libertà di pensiero, coscienza, religione o credo;
  • - Eguaglianza dei diritti ed autodeterminazione dei popoli;
  • - Cooperazione fra gli stati;
  • - Adempimento in buona fede degli obblighi di diritto internazionale;

https://www.osce.org/files/f/documents/a/c/39504.pdf

 

1989/90 Unificazione delle 2 germanie.

 

2 al 3 dicembre 1989 Vertice di Malta. Incontro tra il presidente degli Stati Uniti George W. Bush e del leader sovietico Mikhail Gorbachev dopo il crollo dei governi del blocco comunista in Germania dell'Est, Polonia, Ungheria, Bulgaria e Cecoslovacchia. Nessun trattato o accordo è stato firmato.



12 settembre 1990 Accordi di Mosca per la riunificazione delle due germanie:  

  • - Le Quattro Potenze (Francia, il Regno Unito, gli Stati Uniti d'America e l'Unione Sovietica)  rinunciarono ai diritti già posseduti sulla Germania, inclusi quelli relativi alla città di Berlino;
  • - La Germania divenne pienamente sovrano il 15 marzo 1991;
  • - Tutte le truppe sovietiche avrebbero dovuto lasciare la Germania per la fine del 1994;
  • - La Germania in accordo doveva limitare le sue combinate forze armate a non più di 370.000 persone, non di più di 345.000 delle quali dovevano essere complessivamente nell'Esercito e nell'Aeronautica (Luftwaffe);
  • - La Germania ribadiva la sua rinuncia alla fabbricazione, alla detenzione e ai controlli sulle armi nucleari, biologiche e chimiche e in particolare che il trattato sulla non proliferazione nucleare;
  • - Nessuna forza armata straniera, né armi nucleari, né vettori di armi nucleari sarebbero stazionate nella ex Germania Est, rendendola permanentemente zona libera da armi nucleari;

Non si parla di non espansione della Nato ad EST. L’unica nota è dell’allora segretario di Stato Americano (non segretario della NATO) James Baker (James Addison Baker III) che avrebbe discusso con Gorbaciov della possibilità di non espansione della NATO ma non fu mai presa una decisione scritta in nessun trattato. Rimane tutto a livello di discussione ipotetica. (intervista Backer a New York Times 9 gennaio 2022 https://www.nytimes.com/2022/01/09/us/politics/russia-ukraine-james-baker.html )
Inoltre all’epoca del trattato il Patto di Varsavia era ancora attivo e nessuno supponeva o immaginava la caduta dell URSS e del Patto di Varsavia
Testo del Trattato dal sito ONU
https://usa.usembassy.de/etexts/2plusfour8994e.htm

 

8 dicembre 1991 Accordo di Belaveža (o accordo di Minsk). Sancisce la cessazione dell'Unione Sovietica come soggetto di diritto internazionale; secondo l'art. 72 della Costituzione sovietica del 1977, ciascuna delle repubbliche sovietiche aveva il diritto di lasciare liberamente l'Unione. Gli accordi vengono firmati dai leader di Bielorussia, Russia e Ucraina.
Anche in questi accordi non si accenna all’impossibilità da parte dei firmatari di non entrare nella NATO, ma nell' ARTICOLO 6 è scritto:"...Gli Stati membri della Comunità manterranno e manterranno sotto comando congiunto, uno spazio militare e strategico comune, compreso il controllo congiunto sulle armi nucleari..."
Da ricordare che nell'ART. 5 è scritto: "Le Parti contraenti si riconoscono e rispettano reciprocamente l'integrità territoriale e l'inviolabilità dei confini esistenti all'interno della confederazione. Garantiscono l'apertura delle frontiere, la libera circolazione dei cittadini la libertà di trasmissione delle informazioni all'interno della Comunità."
L'Articolo 10, in fine, riserva il diritto di sospendere l'applicazione dell' Accordo o di singoli articoli dello stesso dando alle altre parti un anno di preavviso di tale sospensione.
https://www.venice.coe.int/webforms/documents/?pdf=CDL(1994)054-e

 


25 dicembre 1991 El’cin alle Nazioni Unite dichiara che la Federazione Russa (nata con i protocolli di Alma-Ata, stipulati il a dicembre 1991 e ratificati tra 1991 e il 1994 da Kazakistan, Tagikistan, Armenia, Turkmenistan, Uzbekistan, Kirghizistan, Moltavia, Azerbaigian e Georgia) è l’erede dell’URSS presso le Nazioni Unite e ne occuperà il seggio (e di conseguenza riconosce i trattati internazionali firmati dal’ URSS)

 


31 marzo 1991 Fine Patto di Varsavia

 


5 dicembre 1994 Memorandum di Budapest.  Secondo il memorandum, la Russia, gli Stati Uniti e il Regno Unito concordano, in cambio dell'adesione dell'Ucraina al trattato di non proliferazione delle armi nucleari e del trasferimento del suo arsenale nucleare in Russia a:

  • - Rispettare l'indipendenza e la sovranità ucraina entro i suoi confini dell'epoca;
  • - Astenersi da qualsiasi minaccia o uso della forza contro l'Ucraina;
  • - Astenersi dall'utilizzare la pressione economica sull'Ucraina per influenzare la sua politica;
  • - Chiedere l'approvazione del Consiglio di sicurezza delle Nazioni Unite se vengono usate armi nucleari contro l'Ucraina;
  • - Astenersi dall'usare armi nucleari contro l'Ucraina;
  • - Consultare le altre parti interessate se sorgono domande su questi impegni;

Anche in questo caso non si parla di non adesione dell’Ucraina alla NATO
https://treaties.un.org/Pages/showDetails.aspx?objid=0800000280401fbb

 

27 Maggio 1997 Atto Fondatore sulle relazioni NATO Russia, un piano d'azione riguardante le future relazioni NATO-Russia. In quest’atto non vi era alcuna clausola che conferrise a una delle parti il diritto di veto sulle azioni dell'altra ne l’impegno della NATO di non espandersi ad EST.
La Russia e la NATO si sono impegnate arispettare la sovranità, l’indipendenza, l’integrità territoriale di tutti gli Stati e il loro diritto intrinseco a scegliere i mezzi per assicurare la propria sicurezza
https://www.nato.int/cps/en/natolive/official_texts_25468.htm?selectedLocale=en

 


Nell'agosto 2008, a seguito dell'intensificarsi delle ostilità tra Russia e Georgia sulla regione separatista dell'Ossezia del Sud, la Georgia ha annunciato l'intenzione di ritirarsi dalla CSI e dall' Accordo di Belaveža. Il ritiro venne finalizzato nell'agosto 2009

 


Dopo l'annessione della Crimea da parte della Russia nel 2014 e dopo che nel 2018 almeno 10.000 persone erano state uccise negli scontri tra le forze armate ucraine e le unità paramilitari sostenute dalla Russia nel bacino del Donets, nel maggio di quell'anno, il presidente ucraino Petro Poroshenko ha ufficialmente ritirato l'adesione dell'Ucraina dalla CSI e dall' Accordo di Belaveža.

Entropia
Entropia

L’entropia, conosciuta anche come “secondo principio della termodinamica”,  è una funzione di stato ed è una delle proprietà fisiche più importanti.
Le definizioni che si possono trovare sono molte:


  1. 1. L’entropia è il disordine di un sistema, che è la più famosa,  può andare bene se prima si definisce cosa si intende per disordine.
  2. 2. L’entropia è la quantità di calore sprecato nel compiere un lavoro
  3. 3. La tendenza dei sistemi chiusi ed isolati ad evolvere verso uno stato di massimo equilibrio
  4. 4. L’entropia è un modo per sapere se un determinato stato è raggiungibile da un sistema per mezzo di una trasformazione naturale e spontanea.
  5. 5. S= K log W, dove K è la costante di Boltzmann e w rappresenta tutte le possibili configurazioni di un microsistema in un macrosistema
  6. 6. ΔS= Q/T, dove ΔS è la variazione di entropia di un sistema, Q è il calore interno del sistema e T è la temperatura

L’entropia è indicata con la lettera S in onore di Nicolas Léonard Sadi Carnot
Cos'è un ologramma
Cos'è un ologramma
Semplificando si può dire che un ologramma non è altro che un' immagine tridimensionale di un oggetto su lastra fotografica ottenuta sfruttandol'interferenza di due fasci di luce di un'unica sorgente laser: viene creato con la tecnica dell'olografia mediante impressione di una lastra o pellicola olografica utilizzando una sorgente luminosa coerente come è ad esempio un raggio laser.
Il fronte d’onda, a seguito di divisione, dà origine a due fronti d’onda, il fascio di riferimento e il fascio oggetto, che sono inizialmente completamente correlati e che seguono due strade diverse. Il fascio oggetto viene sovrapposto in quello che si definisce “piano immagine” al fascio di riferimento. L’interazione presenta una modulazione di intensità sul piano immagine.
Una delle caratteristiche degli ologrammi è che lastra olografica conserva il contenuto informativo in ogni sua parte quindi se si rompe in più parti la lastra è possibile ottenere la stessa immagine tridimensionale completa in ogni pezzo che risulta

  ► Gallery

2022 (44)
2022
2020 -2021 (113)
2020 -2021
Primavera Estate 2020 (83)
Primavera Estate 2020

  ► Aerei del giorno

Aeritalia AM 3
Aeritalia AM 3 Tipo: Aereo da ricognizione specializzato e controguerriglia
Ruolo: Ricognizione, Contro Guerriglia
Nazione di Origine: Italia
Armamento: 2 mitragliatrici. 340 Kg di Bombe. Missili fumogeni da segnalazione obiettivo

Prestazioni: Velocità massima 278 km/h. Autonomia 990 km
Aeritalia G-91Y
Aeritalia G-91Y Tipo: cacciabombardiere
Ruolo: Caccia, Appoggio, Attacco
Nazione di Origine: Italia
Armamento: Cannoni 2 DEFA 552 da 30 mm. Bombe caduta libera: fino a 1800 kg. Razzi

Prestazioni: Velocità massima 0,8 Mac (1 140 km/h in quota), Autonomia 3500 km, Tangenza 12500m
Aermacchi MB-339
Aermacchi MB-339 Tipo: Aereo da addestramento avanzato e da appoggio tattico leggero
Ruolo: Appoggio, Attacco, Ricognizione, Addestramento, Contro Guerriglia, Antinave
Nazione di Origine: Italia
Armamento: In 6 piloni sub-alari può contenere una combinazione di razzi, gondole per mitragliatori, bombe a caduta libera e missili aria aria a giuda infrarosso (Matra R550 Magic)

Prestazioni: Velocità massima 0.80 Mach (898 km/h in quota), Velocità di salita 33,5 m/s, Autonomia 1760km, 3600km in trasferimento, Tangenza 14630m

  ► Tutorials

Simulare Carica Altro con Jquery

I siti web moderni preferiscono all’impaginazione dei risultati delle query il caricare sulla stessa pagina altri risultati (il famoso Carica altro) tramite la pressione di un tasto/link o tramite il raggiungimento della fine pagina.
Tra i vari metodi disponibili il più semplice lo si ottiene tramite jquery e si può adattare a molti script e linguaggi.
Per fare questo usiamo due metodi che ci offre il frameworks jquery: .append e .load.
Il metodo .append serve per poter accodare un contenuto all’interno dell’elemento al quale è associato.
Il metodo .load carica, invece, il contenuto di un file all’interno di un div.
Per quanto riguarda l’html sarà sufficiente creare un div al quale assegnamo l’id “contenuto” all’interno del quale carichiamo la nostra pagina con i dati aggiuntivi.

<div id="contenuto"></div>

Per quanto riguarda lo script ci limitiamo a scrivere la funzione che carica la pagina dentro contenuto:

<script>
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+pag));
}
</script>

Nello script abbiamo aggiunto una variabile che passa il numero di pagina nel caso dovessi caricare più pagine.
Posso anche aggiungere la funzione che nasconde il div che mi mostra “carica altri”:


$("#linnk").click(function() {$(this).hide();});

Nella pagina caricata mi limiterò a inserire lo stesso script e lo stesso div.


 

Script completo prima pagina 

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Documento senza titolo</title>


<style type="text/css">
body { color: #000; text-align:center; background-color: #FFF; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>
<%dim pag = 2%>
</head>

<body>
<p>CARICA ALTRO ESEMPIO</p>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/R06939V9BEM0AWYTUVM5VOQMEP0Q9O.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LN6VNQDBH_NH77SWWRRBP6YJX7BDMQ.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/LVXNE6SIG86TAO8YBPBK3Q6A9D5VAF.jpg" >
</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<div id="blinnk"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk").click(function() {$("#blinnk").hide();});

function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>

</body>
</html>


 

 

Script completo 2° pagina

<%@ Page Language="VB" ContentType="text/html" ResponseEncoding="utf-8" %>

<!doctype html>
<html >
<style type="text/css">
body { text-align:center; }
.quadrati { width:200px; height:200px; margin:2px 2px 2px 2px; display:inline-block; border:#354D46 1px solid; }
img { height:100%; width:auto; max-width:190px; }
</style>

</head>
<body>
<%
dim pag
pag=request.QueryString("id")
pag=pag+1
%>

 

 

<div id="contenitore">
<h3> questa è la pagina <%response.write(pag)%></h3>
<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/PA8I4_C_J8GFA808JSS4QVQT9NK2FH.jpg" >
</div>

<div class="quadrati">
<img src="https://www.filoweb.it/galleria2015/foto/YLAUXHFWF52IBFJC7TJAZ_Z9ESH799.jpg" >
</div>

<div id="blink<%response.write(pag)%>" style="width:100%; background-color:#293343;"><a href="javascript:aggiungi(<%response.write(pag)%>);" id="linnk<%response.write(pag)%>" style="width:100%; background-color:#354D46; text-align:center; color:#FFF;" title="Carica tutti" >CARICA ALTRI</a></div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

</div>

<div id="contenitore" style="width:100%;">
<div id="contenuto" style="width:100%;"></div>
</div>

<script src="https://ajax.googleapis.com/ajax/libs/jquery/3.2.1/jquery.min.js"></script>
<script>
$("#linnk<%response.write(pag)%>").click(function() {$("#blinnk<%response.write(pag)%>").hide();});
function aggiungi (pag) {
$('#contenuto').append($("<div>").load("caricaaltro2.aspx?id="+<%response.write(pag)%>));
}
</script>
</body>
</html>

Installazione offline di Visual Studio 2017

Visual Studio è un ambiente di sviluppo integrato sviluppato da Microsoft, che supporta attualmente (2018) diversi tipi di linguaggi come il C, il C++, il C#, il Visual Basic .Net, l’ Html, il JavaScript e molti altri. Visual Studio permette la realizzazione sia di applicazioni che di siti web, web application e servizi web di varia natura.
L'attuale distribuzione di Visual Studio (la 2017), che rappresenta l’ultima versione dopo 20 anni di evoluzione, è disponibile in 3 versioni:



• Community
• Professional
• Enterprise


Una delle novità più importanti riguarda la versione Community che è disponibile completamente gratuita e può essere scaricata e utilizzata liberamente.


Per installare la versione community (come anche le altre) è sufficiente scaricare il file di installazione, lanciarlo e decidere quali componenti installare. Il processo può risultare molto lungo, a seconda della lingua; un’altra soluzione consiste nello scaricare sempre il file di installazione e scaricare tramite uno script i file di setup da conservare per eventuali nuove installazioni.
Il processo risulta sempre lungo, ma una volta fatto ho i file sempre pronti.
Per fare questo per prima cosa devo scaricare il file di installazione da:
https://www.visualstudio.com/it/ e quindi salvarlo in una cartella.

Apro quindi il prompt dei comandi (cmd.exe) e mi posiziono nella cartella dove ho copiato il mio file di installazione (vs2017.exe) e scrivo il comando:



vs2017.exe --layout c:\vs2017setup --lang it-IT


In questo modo creo una cartella chiamata vs2017setup dove verranno scaricati tutti i file per l’installazione offline della versione in italiano (lang it-IT) di visual studio 2017.
Visto che in totale verranno scaricati più di 30Gb ci vorrà tempo ed una connessione veloce ( non obbligatoria ma consigliata).


Una volta terminato sarà sufficiente andare nella cartella di installazione ed eseguire il file di setup.

Note: Posso anche scaricare la versione non localizzata in italiano, ma con tutte le lingue disponibile, in questo caso devo prepararmi a scaricare più di 65Gb!!.

Iframe ad altezza variabile

Premetto che non sono un amante degli iframe (non più almeno) perché oltre ad essere deprecati nell’HTML5 fanno sembrare il sito più vecchio di almeno 6-7 anni dando un’idea di poca professionalità. Inoltre gli iframe sono stati creati per visualizzare pagine esterne al proprio sito web, all'interno dello stesso anche se spesso sono stati usati in maniera errata. Quindi si se si vogliono usare per includere pagine esterne, no per quelle interne meglio usare altri metodi come include, o jquery).

Dopo questa lunga e doverosa premessa passiamo ai fatti. Chi usa il tag iframe spesso ha la necessità di adattarne l’altezza in base al contenuto che viene caricato. I metodi che si trovano in rete sono molti ed io voglio qua proporre la mia personale soluzione in pochissime righe di codice: leggo l’altezza dell tagdel contenuto che carico e tramite jquery assegno l’altezza all’ iframe.
Certo posso scegliere anche il tago altro ma in questo mio esempio preferisco usarevisto che tutto il contenuto visibile in una pagina è racchiuso lì dentro.



Definiamo lo stile per il nostro iframe tramite css:
#mioiframe { width:100%; border:#293343 1px solid; height:300px; }



Scriviamo il nostro iframe.



<iframe src="pg.html" id="mioiframe" class="mioiframe" scrolling="no" frameborder="0" name="contenuto" onload="caricato()"></iframe>

Definiamo il nostro script che verrà chiamato al caricamento del contenuto dell’iframe:
function caricato() {
var mioif = $("#mioiframe").contents().find("body");
var h = mioif.height();
$("#mioiframe").height(80+h+"px");
};


Infine la chiamata alle pagine:


 <a href="pg1.html" target="contenuto" class="menu"> pagina 1 </a>
<a href="pg2.html" target="contenuto" class="menu"> pagina 2 </a>


Come si vede è tutto molto semplice, veloce e leggero…

  ► Varie

Appunti: Photoshop CC v.14 con esempi
Photoshop CC v.14 con esempi
Pamphlet: Bufale online
Bufale Online
Templates
Templates
FB TW whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti
Cookie tecnici
I cookie tecnici sono necessari al fine di "effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio" (art. 122, comma 1 del Codice privacy).
Cookie analitici di terze parti
I cookie analytics sono utilizzati al fine di valutare l'efficacia di un servizio della società dell'informazione fornito da un titolare di un sito, per progettare un sito web o contribuire a misurare il "traffico" di un sito web, ovvero il numero di visitatori ripartiti per area geografica, fascia oraria della connessione o altre caratteristiche.
Cookie di profilazione
Sono cookie che creano profili personalizzati relativi all'utente per finalità di marketing, ad esempio il retargeting o advertising sui social network.