Nero Lite

Ma come scaricare Nero 9 gratis senza vagare su vari siti internet?
Semplicissimo: basta andare sul sito ufficiale di Nero 9 Lite, inserire l’email nel campo proposto e cliccare sul pulsante Download con la freccia posto sulla destra del monitor.
C'è qualcosa di meglio di un prodotto gratis? Un prodotto gratis per sempre! Nero vi offre
la possibilità di utilizzare le migliori funzionalità di masterizzazione e copia di dischi dati per
un periodo di tempo illimitato, assolutamente GRATIS!
Scoprite le migliori funzioni di masterizzazione e copia di dati su CD e DVD di Nero, il più
rinomato marchio per il multimediale digitale.
Include Nero Ask Toolbar, la miglior tecnologia di ricerca con strumenti unici che consentono di ricercare i contenuti desiderati in modo più rapido. Collegatevi direttamente alla community My Nero per condividere musica, foto e blog video ed esprimere la vostra opinione sui diversi argomenti tecnologici trattati nella community.
Vai al download






Pollo ripieno

Ingredienti:
  • 1 pollo carnoso
  • 450 gr. di salsiccia
  • 60 gr. di pangrattato
  • 1 cucchiaio di erbe aromatiche
  • 60 gr. di pangrattato
  • 120 gr di salame
  • 90 gr di olive verdi farcite
  • Sale, pepe
Preparazione:
  • Tenendo il collo del pollo verso di voi tagliate le punte delle ali e le zampe nel punto della prima giuntura.
  • Servendosi di un coltello appuntito incidere la pelle lungo la parte centrale del dorso del pollo.
  • Staccate la carne dalla maiuscola cassa toracica, rovesciate il pollo, e ripetete la medesima operazione dell'altra parte.
  • Continuate a staccare la carne da ciascuna delle due parti della cassa toracica; rimuovete la forcella e prelevate tutta la carne dell'osso del petto; tagliate la carcassa. Proseguite rimuovendo la carne, sempre senza toglierla via, dalle zampe e dalle ali.
  • Quando raggiungerete la parte terminale dell'osso,tagliate.
  • Stendete il pollo rendendolo il più piatto possibile; salate e pepate. Sistemate ora il ripieno preparato.
  • Ripiegate la carne all'interno dell'osso.
  • Arrotolare il pollo ripiegando bene gli angoli; infilate uno spago sottile in un apposito ago e cucite.
  • Esecuzione del ripieno: Mescolate la salsiccia; pane grattato ed erbe aromatiche, sale e pepe. Mettete un metà del ripieno preparato al centro del pollo disossato, e sistematevi sopra le olive farcite; coprite conil rimanente salame e con l'altra metà del ripieno.
  • Arrotolate il pollo e cucitelo.





Risotto con gli asparagi

Preparazione


Lavare gli asparagi lasciandoli a bagno per qualche minuto in modo da eliminare ogni traccia di terra , quindi tagliarli a pezzi lunghi un paio di cm scartandone la parte più dura e bianca.
Tritate finissima la cipolla e fatela appassire dolcemente in una casseruola con l'olio.
Prima che prenda colore aggiungetevi i pezzetti d'asparagi lasciando da parte le punte, avendo premura d'aggiungerle al risotto solo a metà cottura.
Salate, quindi coprite la casseruola e lasciateli cuocere per una decina di minuti nel soffritto mescolando spesso e aggiungendo, se necessario, un paio di cucchiai d'acqua calda.
Unite il riso e, mescolando continuamente, fatelo insaporire per qualche minuto quindi, quando comincia ad attaccare, bagnatelo con il vino.
Appena sfumato, cominciate ad aggiungere il brodo, un mestolo alla volta, fino a cottura del riso tenendo presente che alla fine dovrà risultare piuttosto morbido.
Mantecatelo con il burro e il formaggio e servitelo dopo averlo fatto riposare per un minuto.

Ingredienti e dosi per 4 persone



  • 350 g di riso






  • 800 g di asparagi






  • 100 cl di brodo






  • 2 cucchiai di olio d'oliva extra-vergine






  • 30 g di burro






  • 1 cipolla piccola






  • 1/2 bicchiere di vino bianco secco






  • 2 cucchiai di formaggio parmigiano grattugiato






  • Sale









  • Alcohol 52% Free

    Alcohol 52% è un software di emulazione di CD e DVD che consente di creare drives CD-ROM e DVD-ROM virtuali consentendo di visualizzare CD e DVD senza inserire fisicamente il disco nell' apposito drive di lettura.

    Alcohol 52% consente di emulare 31 CD-ROM e DVD-ROM virtuali contemporaneamente in modo da poter caricare CD e DVD contemporaneamente; supporta una velocità di lettura per CD-ROM di 200X; legge da CD-ROM virtuale ad una velocità di 200X; supporta i formati CD CD-DA, CD+G, CD-ROM, CD-XA, Video CD, Photo CD, Mixed Mode, Multi-session CD; supporta i formati DVD DVD-ROM, DVD-Video, DVD-Audio; supporta tutti i drives ATAPI e SCSI (CD-R, CD-RW, DVD-RAM, DVD-R, DVD-RW, DVD+RW); supporta i protocolli Firewire ed USB.
    S.O. Windows Xp sp2, sp3, Vista,7

    DOWNLOAD 




    PENNETTE CON LE ZUCCHINE


     .
    Facilissima
    Preparazione 1O' minuti
    Cottura 20' minuti
    Primo piatto
    265 cal/porzione
    INGREDIENTI per 4persone
    ~200 g di pennette di farro rigate
    ~3 zucchine (250 g circa) ~5-6 rametti di
    maggiorana fresca ~uno spicchio d'aglio
    ~20 g di pecorino sardo
    ~60 g di ricotta fresca
    ~brodo vegetale
    ~2 cucchiai di olio
    extravergine d'oliva
    ~noce moscata
    ~sale. pepe
    1 Pulite le zucchine e tagliatele a bastoncini sottili con una grattugia a fori larghi.
     Scaldate un cucchiaio di olio con l'aglio affettato in una padella antiaderente;
     quando l'aglio sarà dorato eliminatelo e aggiungete le zucchine, mescolate e salate;
     mettete il coperchio e cuocete per 1O minuti a fiamma bassa in modo che le zucchine rimangano al dente.
     Se necessario, bagnate con un mestolino di brodo.
     Spegnete, unite la maggiorana tritata, la ricotta, una grattata di noce moscata e una macinata di pepe.
    2Cuocete la pasta in acqua bollente salata. scolatela al dente,versatela nella padella con le zucchine,
     mettete di nuovo il recipiente sul fuoco, irrorate con un filo d'olio, unite il pecorino,mescolate e servite.



    scaricare e giocare gratuitamente Portal

    Da oggi fino al 24 maggio è possibile scaricare e giocare gratuitamente Portal, lo sparatutto in prima persona/rompicapo uscito nel 2007. L'iniziativa è disponibile attraverso Steam a questo indirizzo e fa parte delle celebrazioni per il lancio della versione Mac di Steam. Portal in versione gratuita è infatti disponibile sia su PC che Mac.
    Si tratta di uno sparatutto in prima persona costruito su piattaforma tecnologica Source in cui il giocatore deve risolvere dei puzzle interagendo con una pistola simile alla pistola gravitazionale di Half-Life 2 che è in grado di aprire varchi gravitazionali. Il gioco è ambientato nei laboratori della Aperture Science, la compagnia di ricerche responsabile della creazione della pistola gravitazionale. Un'intelligenza artificiale conosciuta come GLaDOS guida il giocatore all'interno degli scenari.
    Valve ha già annunciato Portal 2, che presenterà una nuova storia e nuove caratteristiche del gameplay e che sarà disponibile dalla prossima stagione natalizia.
    Tornando a Steam, segnaliamo che c'è molta fibrillazione nell'ultimo periodo attorno alla piattaforma online di Valve. Oltre al lancio della versione Mac, di cui abbiamo parlato qui, Valve ha lanciato in versione beta un consitente aggiornamento di Counter-Strike: Source. Trovate altre informazioni a questo indirizzo, ma purtroppo al momento non ci sono più posti disponibili per partecipare al beta test.



    Come fare i cantuccini in casa

    C A N T U C C I N I
    Ingredienti:
    farina bianca 00 g 250 - zucchero semolato g 200 - mandorle
    g 100 - 2 uova - lievito in polvere per dolci - vanillina
    - sale - burro e farina per la placca
    Dopo aver scottato le mandorle nell’acqua bollente,
    pelarle e metterle in forno ad asciugare
    per almeno 5 minuti. Quindi affettarle, dopo
    averle fatte raffreddare. Nel frattempo, disporre la farina
    sulla spianatoia, insieme allo zucchero, la vanillina
    (mezza bustina) e un pochino di sale. Dopo aver
    mescolato il tutto, fare la fontana, versando al centro le
    uova. Lavorare l’impasto e unire le mandorle insieme
    a un cucchiaino di lievito. Lavorare, ancora, l’impasto
    fino a quando si ottengono tre filoncini di 3-4 cm di
    larghezza che vanno collocati sulla placca imburrata e
    infarinata (occorre lasciarli un po’ spaziati tra loro). Di
    seguito, metterli in forno a 180° per circa 30 minuti,
    controllando che i filoncini non si attacchino fra loro
    (eventualmente, staccarli con un coltello). Dopo aver
    estratto la placca, tagliare i filoncini in senso diagonale
    fino ad ottenere delle fettine di spessore di 1 cm
    circa. Riporli, nuovamente, nella placca sul dorso e
    rimetterli in forno per 5 minuti. Rigirarli sull’altro lato
    e tenerli in forno per altri 5 minuti, fino a quando
    diventano biscottati e coloriti.



    Contro mal di testa e stress un bel idromassaggio al geranio


    Contro mal di testa e stress un bel idromassaggio al geranio
    Il sito Idromassaggio Ozono vi propone una soluzione alternativa per lenire il vostro mal di testa e togliervi di dosso un po' di stress: un idromassaggio con olio con estratti di geranio.

    Il geranio, infatti, è calmante e antidolorifico, indicato per tutti i disturbi di origine più nervosa che fisica: mal di testa, ansia, stress, depressione, nevralgie.
    E’ calmante e stimolante come il bergamotto. Come il basilico e il rosmarino, stimola la corteccia surrenale che produce ormoni equilibranti e sessuali; è utile nella scarsa produzione di androgeni ed estrogeni della menopausa. Equilibrante ormonale, stimola la produzione di adrenalina, alza la pressione.
    Tiene lontane le zanzare. Si combina con tutti gli oli, in modo particolare con gli agrumi, la rosa, la camomilla romana, ginepro, lavanda, neroli, rosmarino e salvia.
    Tonificante e sedativo del sistema nervosi, rilassa in un bagno caldo, dà energia in un bagno più fresco.



    Il cifrario RSA

    ________________________________________
    L'RSA è un cifrario a chiave pubblica che permette di cifrare un messaggio attraverso un procedimento che sfrutta le proprietà dei numeri primi.
    In termini molto semplici: fissati due numeri h ed n, che costituiscono la chiave pubblica, si considera un terzo numero d che costituisce la chiave privata (i dettagli sul calcolo di questi parametri sono esposti più giù). Sia m il messaggio da cifrare. L'operazione da compiere è la seguente:
    c=mh mod n.
    La chiave di decifrazione è costituita dal numero intero d, segreto, che permette di recuperare m grazie alla formula:
    m=cd mod n.
    L'RSA viene considerato oggi uno dei sistemi di crittografia più sicuri perchè, essendo violabile solo mediante attacchi di forza bruta, la rottura del codice richiederebbe tempi e risorse economiche elevatissimi. Ma i supercomputer di cui dispongono i grandi governi e le continue ricerche matematiche non ci garantiscono, chiaramente, la massima sicurezza.
    Esporrò adesso, in termini più tecnici, i principi di funzionamento dell'RSA.
    ________________________________________
    • Si determini la prima chiave n, prodotto di p e q, due numeri primi molto elevati, tali che la fattorizzazione di n sia estremamente difficile;
    • Si calcoli dunque il valore della funzione di Eulero di n: b=phi(n)=(p-1)*(q-1) il cui valore rimane segreto; si scelga ancora un intero d tale che d e phi(n) siano primi tra loro (d non risulterà necessariamente primo, ma deve essere minore di phi(n)). Infine si trovi h che è il più piccolo x (intero) per cui (dx-1)/phi(n) é un numero intero.
    In questo modo abbiamo determinato i numeri n, h e d di cui abbiamo già parlato.
    Se chiamo k la quantità (dx-1)/phi(n), ottengo dx=dh=kphi(n)+1. Posso allora dimostrare perchè m=cd mod n:

    Il codice RSA viene considerato sicuro perchè, essendo la formula di decifrazione basata su phi(n) calcolabile solo se a conoscenza di p e q, non esiste (o perlomeno non è noto) un algoritmo per scomporre n nei suoi fattori primi p e q in tempi accettabili. Bisognerebbe effettuare attacchi di forza bruta, provando cioè tutti i possibili casi. Fattorizzare un numero di 664 bit richiede almeno 1023 passi usando gli algoritmi più efficienti; per cui ipotizzando di avere una rete costituita da un milione di computer con ciascuno di loro che esegue un milione di passi al secondo, il tempo impiegato per fattorizzare n sarebbe dell'ordine dei 4000 anni. Se poi n fosse un numero a 1024 bit la stessa rete impiegherebbe 1010 anni per fattorizzarlo . Potrebbe sorgere il dubbio che esista un modo di calcolare phi(n) senza passare per p e q: questa ipotesi in effetti è verificabile ed è uno dei tanti motivi per non dare massima fiducia a questo algoritmo di cifratura.
    ________________________________________
    Esempio
    • n=p*q=5*7=35
    • b=phi(35)=(5-1)(7-1)=24
    • d=7 (primo con 24)
    • k=(7x-1)/24 da cui: x=(k*24+1)/7
    • Fisso k=2 in modo da ottenere un numero x intero. Quindi k=2 e x=h=7.
    Ho trovato tutti i parametri che mi servivano e, a questo punto, suppongo che il messaggio da cifrare sia m=3. Procedo e calcolo:
    c=mh mod n=37mod 35=2187 mod 35=17
    Se adesso volessi decifrare il messaggio, essendo a conoscenza della chiave segreta d, procedo in questo modo:
    m=cd mod n=177mod 35=3
    ________________________________________
    Elevazione a potenza modulare
    L’operazione dell’elevazione a potenza modulare consiste nel calcolare xy mod z dove x, y e z sono interi. Ma, lavorando con numeri estremamente grandi, gli elaboratori non sono in grado di eseguire da soli questi calcoli. E'allora necessario fare uso di algoritmi di calcolo che, benchè laboriosi, ci consentono di raggiungere il nostro scopo. Al momento, per la realizzazione del mio programma di crittografia a chiave pubblica basato sull'RSA, sto utilizzando il metodo naive, sotto illustrato. Ma ritenendolo poco efficiente (richiede un enorme lavoro della CPU) penso che lo sostituirò con un altro più veloce.
    Metodo naive
    Si può schematizzare questo metodo con il seguente algoritmo:
    a=1
    for i=1 to y do
    a=(a*x)mod z
    next
    In pratica si calcola a=(a*x)mod z ripetendo l'operazione y volte. A questo punto il valore finale di a sarà il risultato di xy mod z, che abbiamo ottenuto evitando di lavorare con numeri troppo grandi. Tale algoritmo non è comunque molto efficiente, essendo il numero di cicli da eseguire uguale ad y. I metodi realmente utilizzati sono 2: il metodo "Left to right" e il metodo "Right to left". Ma parlerò in seguito di questi algoritmi, essendo ancora miei attuali argomenti di studio.
    ________________________________________
    Attacchi RSA
    Osserviamo che per un crittoanalista rompere l'RSA equivale a calcolare (n). Infatti, se n e (n) sono conosciuti ed n è il prodotto di due primi p e q, n può essere facilmente fattorizzato risolvendo il seguente sistema di 2 equazioni in 2 incognite: n = p q e (n)= (p - 1)(q - 1). Nelle due incognite p e q. Sostituendo q = n / p nella seconda equazione se ne ottiene un’unica di secondo grado nella sola incognita p:
    p2 - (n - (n) + 1)p + n = 0.
    Le due radici di questa equazione sono i fattori p e q. Quindi se un crittoanalista conosce il valore di (n) può fattorizzare n e rompere il sistema.
    Esempio Supponiamo che il crittoanalista conosca (n) = 84754668 e n = 84773093.Queste informazioni gli permettono di scrivere l'equazione: p2 - 18426p + 84773093 = 0. Risolvendo l’equazione si ottengono le due radici 9539 e 8887 che rappresentano i fattori p e q di n.
    Blowfish
    ________________________________________
    Blowfish è un cifrario a blocchi sviluppato da Bruce Schneier, autore del famoso libro Applied Cryptography. Blowfish opera su blocchi di 64 bits con chiavi di lunghezza variabile fino a 448 bits. Questo algoritmo utilizza varie tecniche tra le quali la rete Feistel, le S-box dipendenti da chiavi e funzioni non invertibili che lo rendono, forse, l’algoritmo più sicuro attualmente disponibile. Non si conoscono al momento attacchi nei suoi confronti.
    Il cifrario DES
    ________________________________________
    DES sta per Data Encryption Standard ed e' un cifratore a blocco iterativo sviluppato alla IBM e definito dal governo degli Stati Uniti come standard ufficiale nel 1977. La dimensione dei blocchi DES e' di 64 bit, ed usa una chiave a 56 bit (16 cicli) durante la cifratura (gli altri 8 bit servono per la correzione degli errori). Questo algoritmo è stato violato soltanto grazie all’enorme potenza di calcolo dei moderni elaboratori. Il 17 luglio 1998, l’EFF (Electronic Frontier Foundation) ha realizzato una scheda multiprocessore in grado di violare un sistema DES a 64 bit in meno di tre giorni, generando tutte le 2^56 chiavi possibili. Questa scheda è basata sull’utilizzo di alcuni chip chiamati "Deep Crack", estremamente veloci perchè presentano tutte le operazioni da eseguire già implementate sull'hardware.
    Crittoanalisi
    ________________________________________

    Analisi delle frequenze
    Nel caso dei cifrari monoalfabetici, ad ogni lettera se ne sostituisce un'altra secondo opportune regole. Se ad esempio sostituissimo la c con la x, la i con la y, poi a=r e o=b, potremmo scrivere la parola "ciao" come "xyrb". Sembra trattarsi di un sistema di crittografia estremamente sicuro e, in primo luogo, piuttosto difficile da violare. In realtà è molto facile attaccarlo e violarlo: basta conoscere le proprietà statistiche del linguaggio con cui il testo è stato scritto. In questo modo non bisogna fare molta fatica per rivelare esattamente tutto il contenuto reale del crittogramma. Tonycrypt ha creato un programma che consente di effettuare automaticamente e rapidamente l'analisi delle frequenze di un testo. Si tratta di un programma gratuito disponibile nella sezione download o scaricabile cliccando qui. Per realizzare lo schema delle frequenze con cui si presentano le lettere della lingua italiana, abbiamo pensato di analizzare un testo sufficientemente lungo: la Convenzione di Ginevra relativa al trattamento dei prigionieri di guerra. Ecco dunque uno schema della ricorrenza delle lettere della lingua italiana:


    Ecco i valori non approssimati (nel grafico dobbiamo tener conto anche dell'estetica, dunque riportiamo solo i valori interi) delle frequenze letterarie in lingua italiana: Lettera a: 9,651 %; Lettera b: 0,481 %; Lettera c: 3,469 %; Lettera d: 4,142 %; Lettera e: 12,791 %; Lettera f: 0,929 %; Lettera g: 1,9984 %; Lettera h: 0,517 %; Lettera i: 12,730 %; Lettera j: 1,584E-03 %; Lettera k: 7,921E-04 %; Lettera l: 5,809 %; Lettera m: 2,031 %; Lettera n: 7,690 %; Lettera o: 8,760 %; Lettera p: 3,018 %; Lettera q: 0,350 %; Lettera r: 8,140 %; Lettera s: 4,835 %; Lettera t: 7,290 %; Lettera u: 2,685 %; Lettera v: 1,283 %; Lettera w: 0 %; Lettera x: 0 %; Lettera y: 0 %; Lettera z: 1,387 %;


    Supponiamo adesso di trovarci davanti ad un testo cifrato in cui si è deciso di sostituire la a con la x, la e con la y e così via. E supponiamo che il testo originale, in chiaro, fosse scritto in italiano. Sottoponiamo tale testo ad un'analisi delle frequenze. Troveremo che la x presenta una ricorrenza vicina al 9%, la y intorno al 12% e così via. Confrontando tali risultati con la soprastante tabella delle ricorrenze tipiche della lingua italiana, immediatamente ci si accorge della sostituzione effettuata.

    Vediamo un esempio pratico di quanto appena esposto: supponiamo di trovarci davanti al seguente testo:
    YHUVRODPHWDGHJOLDQQLXQILVLFRLQJOHVHGDYLGGHXWVFKGXUDQWHXQDFRQIHUHQCD VXOODILVLFDTXDQWLVWLFDHEEHOLGHDGLFUHDUHXQFDOFRODWRUHTXDQWLVWLFRTXHV WDHXQDLGHDULYROXCLRQDULDLQTXDQWRLFDOFRODWRULWUDGLCLRQDOLVLFRPSRUWDQ RVHFRQGROHOHJJLGHOODILVLFDFODVVLFDHTXLQGLFRQOHOLPLWDCLRQLFKHQRLWXWW LFRQRVFLDPRPDXQFDOFRODWRUHTXDQWLVWLFRDYUHEEHXQDSRWHQCDGLFDOFRORWHRU LFDPHQWHLQILQLWDWDOHGDSRWHULQYHUWLUHXQDOJRULWPRDIDWWRULCCDCLRQHFRPH OUVDSUHVVRFKHLVWDQWDQHDPHQWHUHQGHQGRTXLQGLDVVROXWDPHQWHLQXWLOLLVLVW HPLGLFULWWRJUDILDDOJRULWPLFDODVSLHJDCLRQHGHOIXQCLRQDPHQWRGLXQFDOFRO DWRUHTXDQWLVWLFRHFRVDDVVDLFRPSOHVVDHQRQHGHWWRFKHVLSRVVDUHDOLCCDUHLQ SUDWLFDDOPHQRLQWHPSLEUHYLDQFKHVHVLVRVSHWWDFKHJOLXVDQHDEELDQRJLUHDOL CCDWRHVHPSODULPDDQFKHVROROLSRWHVLGLXQDVXDIXWXUDUHDOLCCDCLRQHSRQHGHL VHULLQWHUURJDWLYLVXOOXWLOLCCRGHOODFULWWRJUDILDDOJRULWPLFDVSHFLDOPHQ WHSHUTXHLGRFXPHQWLFKHGHYRQRULPDQHUHULVHUYDWLSHUXQSHULRGRGLWHPSRDEED VWDQCDOXQJRTXLQGLDOODOXFHGLTXHVWRIDWWRVLLPSRQHXQUDGLFDOHFDPELDPHQWR GLVWUDWHJLDQHOODFULWWRJUDILDDWWXDOHQRQEDVWDSLXDXPHQWDUHODOXQJKHCCDG HOOHFKLDYLSHUUHQGHUHVLFXURXQGRFXPHQWRSHULSURVVLPLDQQLVHPSUHQHOOLSRW HVLGLDYYHQWRGHOFDOFRODWRUHTXDQWLVWLFRPDELVRJQDULFRUUHUHDTXDOFRVDGLF RPSOHWDPHQWHQXRYR

    Effettuiamo un'analisi di frequenze di tale testo mediante il programma Frequency che ho sviluppato per Tonycrypt:

    A questo punto non è necessaria grande intelligenza per capire cosa sta succedendo. Tutto l'andamento delle frequenze risulta traslato di 3 lettere. Chi ha cifrato il testo si è limitato ad effettuare un offset di 3 posti, utilizzando il codice di Cesare. La lettera d presenta una frequenza di 11 %, confrontabile, nella tabella della lingua italiana, a quella della a=9 %. Nel testo cifrato h=10 % mentre in lingua italiana e=12 %. Nel testo cifrato l=11 % mentre in lingua italiana i=12 %. E così via: tutto il testo originale è stato sottoposto ad un offset di 3 posti. A questo punto non ci resta che procedere inversamente. Decifriamo applicando il codice di Cesare al contrario, cioè con un offset di 26-3=23 posti (potete provare voi stessi dalla pagina dedicata al codice di Cesare). Risultato:
    VERSOLAMETADEGLIANNIUNFISICOINGLESEDAVIDDEUTSCHDURANTEUNACONFERENZASULLAFIS ICAQUANTISTICAEBBELIDEADICREAREUNCALCOLATOREQUANTISTICOQUESTAEUNAIDEARIVOLU ZIONARIAINQUANTOICALCOLATORITRADIZIONALISICOMPORTANOSECONDOLELEGGIDELLAFISI CACLASSICAEQUINDICONLELIMITAZIONICHENOITUTTICONOSCIAMOMAUNCALCOLATOREQUANTI STICOAVREBBEUNAPOTENZADICALCOLOTEORICAMENTEINFINITATALEDAPOTERINVERTIREUNAL GORITMOAFATTORIZZAZIONECOMELRSAPRESSOCHEISTANTANEAMENTERENDENDOQUINDIASSOLU TAMENTEINUTILIISISTEMIDICRITTOGRAFIAALGORITMICALASPIEGAZIONEDELFUNZIONAMENT ODIUNCALCOLATOREQUANTISTICOECOSAASSAICOMPLESSAENONEDETTOCHESIPOSSAREALIZZAR EINPRATICAALMENOINTEMPIBREVIANCHESESISOSPETTACHEGLIUSANEABBIANOGIREALIZZATO ESEMPLARIMAANCHESOLOLIPOTESIDIUNASUAFUTURAREALIZZAZIONEPONEDEISERIINTERROGA TIVISULLUTILIZZODELLACRITTOGRAFIAALGORITMICASPECIALMENTEPERQUEIDOCUMENTICHE DEVONORIMANERERISERVATIPERUNPERIODODITEMPOABBASTANZALUNGOQUINDIALLALUCEDIQU ESTOFATTOSIIMPONEUNRADICALECAMBIAMENTODISTRATEGIANELLACRITTOGRAFIAATTUALENO NBASTAPIUAUMENTARELALUNGHEZZADELLECHIAVIPERRENDERESICUROUNDOCUMENTOPERIPROS SIMIANNISEMPRENELLIPOTESIDIAVVENTODELCALCOLATOREQUANTISTICOMABISOGNARICORRE REAQUALCOSADICOMPLETAMENTENUOVO

    Naturalmente il sistema di analisi delle frequenze è applicabile al caso più generale in cui ad ogni lettera se ne sostituisce arbitrariamente un'altra, senza nessun tipo di regola. Il caso appena citato, dell'algoritmo di Cesare, è solo un esempio particolare di sostituzione monoalfabetica. Il programma Frequency è gratuito








    Il cifrario di Cesare


    Si narra che Giulio Cesare usava per le sue corrispondenze riservate un codice di sostituzione molto semplice, nel quale la lettera chiara veniva sostituita dalla lettera che la segue di tre posti nell'alfabeto: la lettera A è sostituita dalla D, la B dalla E e così via fino alle ultime lettere che sono cifrate con le prime come nella tabella che segue (che fa riferimento all'odierno alfabeto internazionale).
    Chiaro       a b c d e f g h i j k l m n o p q r s t u v w x y z
    Cifrato      D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
    Prendendo come esempio la frase Servono rinforzi si otterrà il seguente messaggio:
    Chiaro         servonorinforzi
    Cifrato        VHUYRQRULQIRUCL
    Più in generale si dice codice di Cesare un codice nel quale la lettera del messaggio chiaro viene spostata di un numero fisso di posti, non necessariamente tre.
    Poiché l'alfabeto internazionale è composto da 26 caratteri sono possibili 26 codici di Cesare diversi dei quali uno (quello che comporta uno spostamento di zero posizioni) darà un cifrato uguale al messaggio chiaro iniziale. Non è certo un sistema sofisticato, ma risultò estremamente utile al suo ideatore : era cioè funzionale perché all'epoca in cui venne usato presentava una capacità di resistenza agli attacchi (tentativi di decifratura) proporzionata all'importanza dei messaggi ed alle capacità tecniche degli assalitori.

    Prova tu stesso il cifrario di Cesare

    Prova tu stesso a cifrare un messaggio segreto con il codice di Cesare; inserisci il messaggio nella finestrella accanto a "Chiaro", specifica il numero di caratteri da spostare, quindi fai click su "Cifra" (eventuali lettere minuscole sono convertite in maiuscolo, spazi e segni di interpunzione sono ignorati).
    Chiaro
    Spostamento
    Cifrato
    Se invece volete provare a decifrare un testo cifrato con questo tipo di schema, è possibile procedere semplicemente tenendo a mente che stiamo lavorando su un anello chiuso composto da 26 lettere. Al termine delle 26 lettere si riparte da capo. Quindi, se la lettera "A", spostata di 4 posti, viene tradotta in "E", allora la lettera "E", spostata di 26-4=22 posti, sarà nuovamente tradotta in "A". Lo stesso vale per tutte le lettere. Se si cifra effettuando un offset di x caratteri, si deve decifrare con un offset di 26-x caratteri.


    Trucco Windows 7- Abilitare più sessioni Live Messenger

    Trucco da utilizzare S.O. Windows 7
    Windows Live Messenger non consente di avviare più sessioni di chat sullo stesso PC , con questa modifica di registro potremo avviare più sessioni di Live Messenger
    L' unica accortezza è il percorso nel registro , che varia a secondo della versione di Windows 7, 32 0 64 bit, installata sulla macchina
    Avviamo regedit e cerchiamo la chiave HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Live\Messenger. Spostiamoci sul menu Modifica selezioniamo Nuovo e scegliamo Valore DWORD (32bit). Rinominiamo il valore appena creato in MultipleInstances e premiamo Invio. Aquesto punto , con un doppio clic del mouse apriamo la finestra di Modifica valore DWORD(32bit) ed assegniamo 1 in Dati_Valori(Base deve essere impostata su Esadecimale e premiamo OK. Se invece abbiamo una versione a 64 bit del sistema operativo, la chiave sulla quale agire (con la stessa procedura appena esaminata è HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows Live\Messenger.
    Ora possiamo avviare più sessioni di Live Windows Messenger senza ricorrere a programmi esterni
    Funzionante con S.O. Windows 7 32 o 64 bit
    Per comodità le due chiavi di registro gia pronte basta solo cliccare sopra e aggiunger i valori.
    versione 32 bit: qui
    versione 64 bit: qui



    Dopo Babele


    La torre (in mattoni) fu costruita nel Sennaar (in Mesopotamia) dagli uomini con l'intenzione di arrivare al cielo e dunque a Dio. Secondo il racconto biblico, all'epoca gli uomini parlavano tutti la medesima lingua. La torre era anche un simbolo di unità degli uomini gli uni con gli altri e tutti insieme con Dio. Ma Dio creò scompiglio nelle genti e, facendo sì che le persone parlassero lingue diverse e non si capissero più, impedì che la costruzione della torre venisse portata a termine.









    Dieci buoni motivi per sbattezzarsi

    Dieci buoni motivi per sbattezzarsi


    "Se c'è un vantaggio nell'essere stati battezzati da piccoli, sta nella soddisfazione
    di potersi sbattezzare da adulti"
    (Giovanni Soriano)

    Ecco dieci buoni motivi per sbattezzarsi e non essere più considerati ufficialmente cattolici:
    Per coerenza: è a dir poco contraddittorio dichiararsi atei o areligiosi e nello stesso tempo far parte ufficialmente di una confessione religiosa.
    2° Per correttezza: se non ci si sente di appartenere ad una determinata confessione religiosa e si desidera non farne più parte, è giusto informare della propria decisione i diretti interessati.
    Per giustizia: solitamente si è battezzati per volontà altrui a un'età in cui il grado di inconsapevolezza è tale da non essere in grado di prendere alcuna decisione; sbattezzarsi è un atto di giustizia che consente di riaffermare in maniera matura e consapevole quella che è la nostra scelta in campo religioso.
    4° Per sfida: che pochi "apostati" decidano di abbandonare ufficialmente la propria religione, può suscitare il riso ai rappresentanti di un'organizzazione vasta e potente come quella della Chiesa cattolica, ma se ogni ateo o agnostico o areligioso decidesse di sbattezzarsi...
    5° Per anticlericalismo: contro l'invadenza nella vita politica e civile del potere clericale, che basa molto la sua autorità sul fatto di ritenersi rappresentante della quasi totalità della popolazione italiana – che in effetti risulta battezzata in percentuali elevatissime – lo sbattezzo costituisce un modo efficace per contenere tale supponenza e stabilire le giuste proporzioni.
    6° Per concretezza: i non credenti che relegano il proprio ateismo alla sola sfera del privato e della speculazione filosofica, contribuiscono inconsapevolmente all'accrescimento del potere e dell'influenza ecclesiastica nella vita politica e sociale: sbattezzarsi è un piccolo ma significativo atto concreto per cercare di contrastare questa tendenza.
    7° Per esempio: sbattezzarsi significa anche essere d'esempio per chi, pavido e dubbioso, tentenna a compiere il "grande passo" fuori dalla Chiesa.
    8° Per informazione: parlare con amici, parenti o semplici conoscenti del proprio sbattezzo, del modo e dei motivi per cui lo si è fatto, consente di informare tutti coloro che non si sentono di appartenere alla religione cattolica della possibilità di uscirne anche formalmente.
    9° Per vanità: è bello stupire amici e parenti!

    10°... Trovalo tu!