ZipGenius

Utenti
  • Numero contenuti

    7,716
  • Iscritto

  • Ultima visita

Tutti i contenuti di ZipGenius

  1. Purtroppo non siamo riusciti a vederlo perché avevamo poco tempo a disposizione. In compenso abbiamo fatto un giro in Cattedrale e siamo rimasti a bocca aperta: è meravigliosa! Ha qualcosa che ricorda San Pietro (oltre la maestosità).
  2. Grazie da parte sua
  3. Non tutte: le panoramiche, per esempio, sono fatte con il Samsung Galaxy S (aggiornato ad Android 4.0.3 ICS, in barba alla Samsung).
  4. Molte delle foto caricate le ha fatte la mia fidanzata, sorprendentemente brava a catturare questi scorci della città. Ho caricato le foto come allegati al messaggio (max 10 ad ogni caricamento e circa max 20 per messaggio).
  5. Purtroppo non ho avuto molto tempo per girare la città, anche a causa dell'abbondante nevicata di sabato scorso.
  6. C'entro, c'entro Ci sono andato per lavoro.
  7. Diamoci pure il "tu" Ti ripeto: è una situazione un po' complessa proprio perché manca un accordo preciso: fra voi è intervenuto un contratto verbale che, diversamente da quanto pesa molta gente, è un contratto valido a tutti gli effetti e i termini del quale erano (riassumendo): Tu realizzi per me il tour virtuale in flash; io ti fornisco l'accesso al dominio per mettere in piedi il sito e il tour virtuale; ti pago. Il fatto che né il sito né il file siano "firmati" per me non ha molto valore. Prova valida, invece, è la fattura in tuo possesso, comprovante il pagamento del compenso pattuito al fine di realizzare l'opera richiesta: questa è sicuramente un punto a tuo favore. A questo punto penso che la miglior strategia sia quella di trattare con il programmatore (anche per mezzo di un avvocato), facendogli capire che, per quanto egli goda di un imprescindibile diritto di proprietà intellettuale sull'opera, lo sfruttamento economico di quanto da lui realizzato è già soddisfatto con il tuo pagamento in suo favore e, quindi, si potrebbe tentare la strada dell'accordo bonario del tipo: "mi dai l'opera per cui ti ho pagato, io la metto online in un nuovo sito dando credito della tua realizzazione con un link al tuo sito personale". Bisogna fargli capire che non è il codice sorgente del tour virtuale che vuoi ma il tour virtuale pronto da caricare sul sito, così come lui l'aveva realizzato. E' solo un'idea ma la recente mediazione civile ci insegna a propendere per soluzioni simili quando si presentano casi complessi come il tuo, tant'è che - in caso di fallimento della trattativa - prima di promuovere un eventuale giudizio, dovrai sempre far ricorso alla cd. mediazione civile ex D.Lgs. 28/2010. In caso di ulteriori chiarimenti, non esitare a contattarmi. Ciao
  8. Ciao. La faccenda è un po' complessa perché purtroppo il nostro ordinamento incide su fattispecie del genere con diverse normative, anche fra loro contrastanti. Innanzi tutto è opportuno sapere se è stato stipulato un vero e proprio contratto fra te e la controparte; quindi bisogna capire anche il ruolo di controparte usando una terminologia specifica: WebMASTER è colui che gestisce il sito in tutti i suoi aspetti, compreso il design e la programmazione oltra alla semplice amministrazione. WebDESIGNER è colui che, invece, si limita semplicemente a disegnare il sito e a progettarlo graficamente. Non conoscendo esattamente i termini della pattuizione intervenuta tra te e la controparte, posso risponderti solo in linea di massima e in modo generico. Supponiamo che la controparte abbia soltanto realizzato il Tour Virtuale usando un software realizzato da lui stesso: in questo caso, ahimé, ha ragione a dirti che lui è il proprietario poiché - nonostante la fattura - egli è il proprietario intellettuale del software utilizzato (vale a dire l'opera realizzata ex novo con Flash, pur usando immagini della tua attività). Controparte, quindi, ha ragione: egli è l'autore del software utilizzato (Flash si pone solo come strumento di lavoro in questo caso) e l'ordinamento gli riconosce il diritto d'autore e la relativa tutela. In tal caso, ciò che hai acquistato è solamente la prestazione d'opera del programmatore ma non il suo programma. La controparte può provare la proprietà intellettuale su quel software (un diritto che sorge ex lege nel momento in cui si realizza una qualsiasi opera) esibendo il codice sorgente e dimostrando di averlo realizzato con le proprie mani. Paradossalmente ci si trova nell'identica situazione sopra esposta anche nel caso in cui il programmatore abbia usato porzioni di codice realizzati da altri: lo stesso diritto di proprietà intellettuale gli viene riconosciuto anche qualora egli si fosse semplicemente limitato a "mettere insieme" dette porzioni di codice, poiché - come detto prima - tu hai soltanto comprato la sua prestazione d'opera. Come risolvere, quindi? In linea di massima, in una situazione del genere, la migliore soluzione è quella di tentare un accordo con il programmatore per poter utilizzare la sua opera nel nuovo sito. Purtroppo non posso essere più preciso perché - ripeto - non conosco gli esatti termini dell'accordo fra voi intercorso. Nel caso ti servano maggiori delucidazioni in merito alla tua vicenda, non esitare a contattarmi ai recapiti che trovi nel sito http://www.matteoriso.it. Ciao
  9. Ciao. Personalmente ritengo che 3 Italia offra le migliori tariffe per smartphone e tablet (esperienza personale). Ti consiglio Web Senza Limiti ( http://goo.gl/mmFMa ), anche se non ho ben capito quali sono le modalità di pagamento del canone.
  10. Chissà se posso installarlo nel mio netbook?
  11. Una prece per il laptop... Posso consigliarti un Mac?
  12. Ottima iniziativa!!! Seguirò gli sviluppi con piacere. Condivido la notizia così vediamo se troviamo qualcuno interessato.
  13. Intorno alle 22.40 del 26 maggio Cosima Serrano, zia della povera Sarah Scazzi, madre di Sabrina Misseri nonché moglie di Michele Misseri, è stata raggiunta da un'ordinanza di custodia cautelare in carcere per concorso in omicidio premeditato e la stessa ordinanza è stata anche in carcere alla figlia Sabrina. L'inattesa svolta nelle indagini è giunta come conseguenza di un rapporto del R.O.S. dei Carabinieri nel quale si indica che l'omicidio sarebbe chiaramente avvenuto all'interno del garage sotterraneo della ben nota villetta dei Misseri, giungendo a tale conclusione sulla base di uno studio delle frequenze dei segnali di telefonia mobile che coprono l'area in cui sorge casa Misseri. Vi spiego brevemente perché. Il territorio italiano è coperto, in modo più o meno uniforme, da tre tipi di segnale cellulare: GSM - 900, il più "vecchio", che sfrutta una banda di frequenze intorno ai 900 MHz. GSM - 1800, il successore, nato insieme a Wind e ai cellulari "dual band", sfrutta frequenze della banda dei 1800 MHz. UMTS - il segnale della telefonia 3G, in grado di usare frequenze intorno ai 2100 MHz. La principale differenza fra questi tipi di segnale, a prescindere dal range di frequenze che usano, sta nella differente capacità di penetrare i solidi, come le mura di un edificio; infatti, un segnale radio offre una capacità di penetrazione inversamente proporzionale alla sua velocità (alias "alla sua frequenza"), quindi il segnale più "veloce", l'UMTS, penetra negli edifici con molta difficoltà mentre il GSM-900, quasi tre volte più "lento", penetra maggiormente. Chi possiede un cellulare UMTS lo sa benissimo: quando si sposta all'interno di un edificio, il segnale UMTS cala man mano che ci si allontana dalle mura perimetrali e ci si dirige verso il centro: il segnale scende quasi a vista d'occhio fino a sparire del tutto, costringendo i terminali a passare alla rete GSM, alla ricerca di un segnale su una delle due bande di frequenza disponibili (900 o 1800 MHz); infine, quando si è proprio in zone molto interne dell'edificio, l'unico segnale che il terminale può captare è il GSM a 900 MHz, l'unico ancora in grado di oltrepassare più strati di cemento armato. Dunque l'omicidio sarebbe avvenuto nel garage sotterraneo, laddove le indagini hanno portato alla luce che in quella parte della villetta l'unico tipo di segnale disponibile è solo GSM-900, e lo dimostrerebbe il fatto che i cellulari di Sarah, Cosima e Sabrina per periodi più o meno lunghi di tempo sarebbero stati agganciati alla stessa cella e tutti usando la frequenza del GSM-900, in luogo del segnale UMTS. Interessante, no?
  14. Rivedere le immagini dell'incidente per tutta la giornata mi ha scosso profondamente. Sentire che è morto a 24 anni mi ha perfino inquietato. Quando mia madre mi ha comprato il primo motorino, Simoncelli aveva appena due anni e, molto probabilmente, all'epoca nemmeno aveva idea di cosa sarebbe divenuto una ventina di anni più tardi. Le immagini stesse dell'incidente sono inquietanti e fanno capire come il povero Marco sia rimasto vittima di una tragica fatalità per la quale è finito improvvisamente davanti a due bolidi sparati a circa 300 orari. Il corpo esanime e il casco che rotolava lontano non lasciavano molte speranze e le immagini dei volti dei piloti sono bastate a spiegare quale fosse lo stato d'animo diffuso: Edwards seduto in solitudine nel proprio box con lo sguardo perso nel vuoto, il quale sicuramente rivedeva mentalmente quegli attimi dello scontro, Hayden con la testa fra le mani... Ma un'immagine su tutte aveva più valore di mille parole: si tratta di un fotogramma praticamente passato inosservato in cui Rossi se ne sta seduto nel proprio box Ducati in compagnia dell'amico-avversario Capirossi, entrambi con gli occhi puntati su un monitor appeso al soffitto ed entrambi con il viso corrucciato. Un'immagine di rara potenza in cui sono riuniti due amici prima ancora che due motociclisti/sportivi/professionisti, al di là di ogni divisione per ragioni di scuderia. Marco Simoncelli aveva tutta la vita davanti ma il destino è stato ingrato e beffardo nei suoi confronti.
  15. Infatti, più che Avast servirebbe un controllo approfondito con Hijackthis e/o Spybot Search & Destroy.
  16. Prima di tutto punta a far revocare la registrazione del dominio .it del soggetto che ti ha clonato il sito: devi attivarti presso il NIC-IT che ha sede all'Istituto di Informatica e Telematica del CNR in via G. Moruzzi a Pisa ( http://www.nic.it ) ove trovi apposita modulistica per aprire una contestazione alla registrazione di quel dominio. Dovrai dimostrare al NIC di essere l'effettivo proprietario del materiale contenuto riprodotto illegalmente nel sito altrui. Già questa dimostrazione è di per sé sufficiente a farti ottenere la revoca del dominio .it del tizio in questione e, conseguentemente, far letteralmente spegnere il sito in questione. In ogni caso ti rimane la strada parallela della giustizia ordinaria in quanto quel che è stato commesso è in palese violazione della legge n.633/41, alias "Legge sull'editoria", e comunque integra una violazione del tuo diritto di proprietà intellettuale dell'opera. La gamma di risultati che si potrebbero ottenere dal ricorso alle vie giudiziarie è ampia: il giudice al 99,99% ti riconoscerà il diritto di proprietà intellettuale (anche se - ti ricordo - hai l'onere della prova che tale materiale è tua realizzazione e l'altro l'ha riprodotto abusivamente) e ordinerà all'abusivo di rimuovere il materiale o, almeno, di citarne l'autore; invece appare più difficile ottenere una monetizzazione del danno: la possibilità di ottenere un risarcimento economico è strettamente legata alle caratteristiche del materiale in oggetto e non sempre la sua riproduzione abusiva causa un lucro cessante o un danno emergente. Perché si possa avere una possibilità di ottenere un risarcimento economico è necessario che tu abbia pubblicato il tuo materiale a fini di lucro e non di semplice divulgazione e, pertanto, la duplicazione abusiva realizza una fattispecie di concorrenza sleale che, appunto, sfocia nella realizzazione del danno da lucro cessante. Per ulteriori chiarimenti puoi contattarmi privatamente ai recapiti che trovi sul mio sito http://www.matteoriso.it Ciao
  17. La tutela degli scritti pubblica in Internet è materia problematica su cui si discute da molti - troppi - anni, poiché è ben noto come su Internet sia molto facile "rubare" gli scritti altrui tramite il copia/incolla. L'autore vanta un diritto di proprietà intellettuale già nell'attimo in cui rende pubblico un testo su Internet ma questo non lo tiene di per sé al riparo dall'ipotesi (tutt'altro che remota) che terze parti riutilizzino quello scritto per trarne un profitto o comunque un vantaggio economico e, perciò, in danno dell'autore originario. Spesso in Internet si leggono articoli con la nota "Riproduzione vietata" in calce all'articolo stesso: per quanto si tratti di un'inezia, già questa indicazione può contribuire ad incrementare la tutela sui tuoi articoli poiché indichi a chiare lettere che l'autore/l'editore intende riservarsi il diritto di copia e di sfruttamento economico; tuttavia, a ben guardare, nemmeno questo può tenerti al riparo da spiacevoli situazioni, giacché terzi potrebbero opporti un cavillo della legge 633/41 (Legge sull'editoria) per il quale è possibile la riproduzione di testi/opere o brani di essi se la riproduzione avviene a fine di discussione o di commento e, comunque, non a fini di lucro che potrebbero sfociare nella concorrenza sleale. La tutela più forte, quindi, è quella offerta dall'Autorità Giudiziaria: se ritieni che qualcuno abbia copiato i tuoi scritti o parti di essi, la miglior difesa è il ricorso agli strumenti previsti dalla legge, avendo anche l'onere di provare che la copia dei tuoi scritti sia stata effettuata realmente in aperta violazione del tuo diritto di proprietà intellettuale e, conseguentemente, in lesione del tuo diritto allo sfruttamento economico dei tuoi testi. Purtroppo preventivamente c'è ben poco che tu possa fare, salvo indicare chiaramente che intendi riservare il diritto di copia e allo sfruttamento economico apponendo un'apposita dicitura come, appunto, "riproduzione vietata".
  18. Vediamo di fare un po' d'ordine. Purtroppo sei finita vittima di un tentativo di truffa. Come giustamente scritto da Dr. Jekyll, si tratta della cara vecchia truffa nigeriana ossia quel tipo di truffa per cui "io ti do un servizio particolare, tu mi devi pagare a scatola chiusa" oppure "ti regalo milioni ma prima mi devi mandare una somma per l'evasione della pratica". E' più che scontato che tu a loro non debba alcunché ed ecco le ragioni: il tentativo di raggiro è evidente poiché loro affermano di aver "craccato" un account di Facebook ma - come hai ben specificato - l'indirizzo e-mail fornito loro è falso e non corrisponde ad alcun account.. Perciò non esiste l'oggetto dell'obbligazione. L'hacking di account online rientra nella disciplina penalistica dell'art. 615ter del codice penale ("Accesso abusivo a sistema informatico") e, pertanto, è una pratica illecita. Perciò l'oggetto della prestazione è illecito quindi l'obbligazione non può sorgere. Sarebbe come dire "ti pago se scardini la porta dell'abitazione del mio vicino": lo scassinatore non può pretendere legittimamente il compenso perché si tratta di un fatto illecito. Da un punto di vista squisitamente tecnico, il loro sistema non fa altro che restituire l'hash MD5 di una parola che - per quanto è possibile saperne - non corrisponde necessariamente alla password che si presume associata ad un account facebook. Quanto sia facile generare un hash MD5 da una parola e viceversa lo testimonia questo sito (che offre strumenti gratuiti online per la codifica e la decodifica di un hash MD5). La cosa peggiore, invece, è l'averti fatto scaricare un programma piuttosto losco. Loro affermano che si tratti di un decodificatore ma nulla impedisce che tale applicazione sia in realtà un trojan che apre le porte del tuo sistema all'installazione di virus o - peggio ancora - keylogger; sarebbe opportuno effettuare una bonifica del tuo computer perché un keylogger è (secondo me) anche più pericoloso di un virus, in quanto registra tutto ciò che viene digitato sulla tastiera e poi invia tale registrazione ad un destinatario remoto che, a questo punto, potrebbe già essere in possesso di codici PIN, password per l'home banking e altri dati sensibili. Tornando alla pretesa economica e chiarito che non devi proprio alcunché, il mio consiglio è di ignorare radicalmente ogni loro comunicazione. La minaccia di "andare a dire alla persona che hai craccato il suo account" equivale alla reazione dei bambini che corrono a riferire il dispettuccio alla maestra, quindi ha valore pari a zero. Sfido chiunque offra un servizio del genere ad andare dalla vittima di quello stesso servizio per dire che gli è stato craccato l'account: sarebbe un comportamento da perfetto idiota poiché il primo ad essere denunciato sarebbe proprio il gestore del servizio per una serie di reati informatici fra cui, appunto, l'art. 615ter c.p. citato in precedenza - infatti sul sito YouCanHack è scritto a chiare lettere che il servizio preleva le password dai server di Facebook e, francamente, dubito che Facebook lascerebbe che qualcuno avesse così facile accesso alle password nei loro server. Puoi anche contattarmi privatamente per ulteriori chiarimenti o per attivarmi contro questi soggetti qualora continuassi a ricevere simili richieste. I miei recapiti li trovi sul mio sito http://www.matteoriso.it Ciao
  19. Infatti, ho anch'io l'impressione che il BIOS voglia fare il boot da altra periferica anziché dal disco di avvio.
  20. ZipGenius 6.3.2.3100 is available for download Here is the changelog: CryptoZip updated to v2.3 (a ZGTool for older CZIp archive conversion will be released later in october) Menu items were re-arranged for a more rational location. Cosmethic bugfixes Compression dialog redesigned and made resizable Extraction dialog redesigned and made resizable Extraction dialog: "By Folder" option disabled if no subfolder is in archive Extraction dialog: fixed disk space calculator SFX: fixed Autorun (A1 from command line) option New Archive Dialog: button shows "Create" in place of "Open" Most Recently Used list: fixed showing not-created new archives User picture for ZGSignature: program reverts to default pic if an invalid pic is selected Minor bugfixes Plus we have to rewrite the license in order to specify that NOBODY CAN REPACK THE ZIPGENIUS SETUP NOR SUBORDINATE THE DOWNLOAD TO THE USE OF CUSTOM DOWNLOADERS THAT WILL SUGGEST TO OUR USERS TO INSTALL TOOLBARS, EXTENSIONS, UTILITIES AND OTHER CRAPWARE NOT RELATED TO ZIPGENIUS: THAT ACTION HAS NOT BEEN AUTHORIZED BY WININIZIO.IT SOFTWARE! As we wrote in our Facebook page, Wininizio.it Software will take action against websites and individuals that are trying to squeeze some money from the ZipGenius project, which is absolutely free and shipped without unauthorized third parties software. As usual, get ZipGenius from: http://downloads.zipgenius.it or http://downloads.zipgenius.com Thanks
  21. We promised to disclose our roadmap for the season 2011/2012 and here it is. ZipGenius Roadmap 2011-2012 As you can see, the big change announced some day ago is the END OF DEVELOPMENT OF ZIPGENIUS 6: we took this decision in order to open the road to ZipGenius 7 and ZipGenius for Android. These products will be fully integrated and they will share a lot of features (and some code). But ZG6 codebase must be optimized to port some features to Android, so we have to "translate" code from Delphi to Java and we also have to change some routine in ZG6 for Windows. One modification we made is the "CryptoZip" code that will produce CZIP encrypted archives that older releases of ZipGenius 6 cannot read - don't worry: we are designing a CZIP archive viewer for backward compatibility and we will release it as a ZGTool. The newer build of ZipGenius (appearing in september) will use the new code and will automatically convert older CZIP archives using CryptoZip v2.1 into CZIP archives made with the newer CryptoZip v2.3. This change will not involve any performance increase. Later on but before unplugging the ZG development environment (6 years old!!!), we will also modify the ZGSignature code in order to make it work in Java and we will release a newer ZG build for Windows: Also in this case, zip archives signed with older code will be automatically converted and the new signature can't be read by older ZipGenius releases (we will release a converter ZGTool). Finally, ZG6 will die. It will get only very small bugfixes and its development will get the lowest priority, while ZG7 and ZG for Android will be developed at increased speed and we will try to release ZG for Android in March 2012 and ZG7 in June. Hold on! We are also designing a new website!
  22. Ten years have passed quickly like seconds in a minute but our memory is still clear and we couldn't forget the horrible sight broadcasted from every TV channel in the world. We were here, in Italy, but we felt to be there with our fellows. Ten years didn't delete those images. We will never forget!
  23. Last week we got some mail from users that were telling us about an entry in the "Exploit Database" archive. The report is stating that ZipGenius 6.3.2.3000 is affected by a "buffer overflow exploit" that could execute arbitrary code. Putting aside the fact the author of that report didn't respect the good habit to contact the developer when a new security issue is found, that statement is just "useless" and "not entirely true" for the following reasons: 1) the Python code attached to that report produces a specially crafted ZIP archive that contains only a file whose filename is longer than 255 characters. This was a VERY OLD ISSUE found in many zip utilities (including ZipGenius); in our case, we solved it by putting a check on filenames length while reading the file list of an archive: if a filename is longer than 255 chars, ZipGenius alerts the user about the potential danger and disables every extraction feature in order to avoid the related consequences. In other words, the report didn't uncover anything new. 2) we compiled a specific build of ZipGenius that didn't have the security check enabled and we tried to extract the specially crafted file in a sandboxed environment because we wanted if ZipGenius could really crash and run "calc.exe". Well... It didn't work: ZipGenius just crashed but no calculator popped up. But wasn't the exploit supposed to execute arbitrary code upon crash? Yes, it was but it does it only if you attach a debugger application, which is a developer utility that can take over the execution of an application and let the developer investigate on bugs and other issues: this is done by slowing down the execution time of an application. We attached the zipgenius.exe file to a debugger software and repeated the test until the program crashed as expected. At that point, the debugger kicked in showing every useful data for the developer and the Windows Calculator magically appeared. That was the only condition that let us see the the result of the exploit as reported. In few words, then, the exploit is just a proof of concept working only in given circumstances and not in common conditions, but remember: ZipGenius is protecting you against this exploit since 2003, just as explained above. 3) The ZipGenius Team is always committed to produce safe software but we cannot know about every kind of exploit of similar isues in the world: users and researchers contributions are really precious for us, so if you find any potential security issue, please don't imitate the author of that report, contact us and we will find together if that issues could be really harmful or not. The ZipGenius Team