B2blogger’s Weblog

ottobre 2, 2007

GNU/Linux Avvertenze: vari effetti collaterali

Filed under: curiosità — b2blogger @ 7:39 pm

Probabilmente questa lista finirà per diventare un classico della rete come “le cronache di un neo-accher”, destinata a rimanere quiescente nei meandri del web per essere riportata alla luce con cadenza ciclica sui vari forum e blog, tradotta in tutte le lingue del mondo, chissà che in un futuro lontano una nuova civiltà o razza aliena non utilizzi proprio questi testi come tavole di rosetta, e se lo faranno che penseranno? Ovviamente che eravamo un popolo precursore in quanto anche loro useranno un sistema UNIX-like 🙂

linux-04.jpg

Effetto #10: Cominci a parlare di “uccidere” i programmi al posto di forzarne l’uscita.

Effetto #9: Continui a ricordare a te stesso che non hai bisogno di salvare tutti i tuoi lavori ogni cinque minuti.

Effetto #8: Cominci ad utilizzare le K al posto delle C nella normali operazioni di editing e scrittura.

Effetto #7: Convinci tua nonna a svelare la sua ricetta segreta dei biscotti e a rilasciarla sotto licenza open-source.

Effetto #6: Le persone cominciano a guardarti in maniera strana quando parli del tuo uptime.

Effetto #5: Crei un danno a Bill Gates diminuendo le sue fortune di circa lo 0.000000000001%.

Effetto #4: Gli unici virus che possono colpirti saranno quelli dell’influenza.

Effetto #3: Le schermate blu ti compariranno solo negli incubi.

Effetto #2: Finalmente riuscirai a completare un lavoro.

Effetto #1: Incontrare persone di sesso opposto non sarà più un problema.

settembre 27, 2007

Cronache di un neo-accher

Filed under: curiosità — b2blogger @ 4:16 pm

é vecchia, ma rimane pur sempre spassosissima, e quindi la ripropongo come classico, sapendo di unirmi alla corrente di quelle cose che ad ondate ritornano.

hacker.jpg

Caro diario, giorno 1
————————
Oggi ho deciso di installare Linux. Non si può essere un vero hacker
se non si usa Linux, e io voglio essere un vero hacker. Soprattutto
per far colpo sulle ragazze. Ho chiesto a quelli che conoscevo ed ho
scoperto che Giovanni usa Linux; stranamente ha gli occhiali spessi, è
sovrappeso, non si lava molto, non si rade e non conosce nessuna
ragazza. Mi aspettavo qualcuno di più figo, con gli occhiali scuri
anche al chiuso e il trench di pelle. Probabilmente si traveste per
non dare nell’occhio. Una doppia vita! Che cosa emozionante diventare
un hacker. Mi ha consigliato la Debian dicendo che è la “distruzione
di Linux” per veri duri. Io sono un duro. Uso il computer da quando
ero piccolo; sempre Windows, ma quando uno sa usare un computer, li
sa usare tutti! Pensa: l’hacker di “Indipendence Day” entrava nel
sistema operativo di una nave aliena: figata! Chissà perché si chiama
“distruzione di Linux”. Dovrò chiedere. Che nome da duro!

Caro diario, giorno 2
———————
Giovanni mi ha spiegato oggi che la Debian è una DIS-TRI-BU-ZIO-NE di
GNU/Linux. Non distruzione. Dice che è molto importante che si dica
GNU/Linux, se si dice solo Linux la Microsoft (che dovrei scrivere
Micro$oft o Microsuck, non so perché) prenderà il controllo del
pianeta, provocherà l’Apocalisse, spegnerà il sole, farà piangere Gesù
Bambino e impedirà che ci siano giochi recenti per GNU/Linux. In
questo ordine (di importanza). Giovanni dice che GNU vuoi dire “GNU
Non è Unix”, però Linux è Unix e Giovanni dice che è da queste
contraddizioni apparenti che si capisce chi è un vero hacker. Tutti
gli altri sono dei perdenti che si meritano che un Virus spedisca alla
nonna pezzi di E-Mail pornografiche scambiate con la morosa. Io non
posso essere un perdente perché mia nonna è quadriplegica e non sa
usare il computer; oltre tutto, non ho mai avuto la morosa, anche se
ho scritto dei racconti un po’ spinti su Kaori della pubblicità del
Philadelphia. Sto già diventando un vero hacker.

Caro diario, giorno 3
———————
Ho smesso di fare domande a Giovanni, perché il suo travestimento da
non-figo puzza davvero tanto e non riesco a concentrarmi trattenendo
il fiato. Chissà dove si procura il suo “odore di ascella non lavata
da quindici giorni”, è DAVVERO realistico. Un altro segreto hacker,
immagino. Ho comprato una rivista con i CD della Debian. Da questa
notte il mondo sarà mio: devo solo installarla, poi sarò un vero
hacker. Nella rivista non ci sono donnine nude: un vero hacker si
eccita con le immagini dei computer nudi (smontati), o con il “codice
sorgente”. Ci ho provato, ma ho ancora molto da imparare.

Caro diario, giorno 4
———————
Non trovo setup.exe nel CD. Sarà rovinato. Domani lo vado a cambiare.

Caro diario, giorno 5
———————
Non c’è il setup.exe! E’ tutto molto semplice: si inserisce il CD a
computer spento, si seleziona da BIOS di boot-are (un modo di dire
inglese che vuoi dire “stivalare”, ah! gergo hacker!) da CD, e si
installa. Facilissimo. Ci ho messo solo 3 ore a capirlo. Ora devo solo
scoprire come invocare il BIOS.

Caro diario, giorno 7
———————
Sono fortunato! Il BIOS nel mio computer si invoca semplicemente
premendo i tasti
CTRL-ALT-SHIFT-CANC-Q-W-E-R-T-Y-1-2-3-4-5
contemporaneamente nei 4 microsecondi in cui avviene il check della
memoria. Pensa che nel computer di uno che conosco è possibile
invocarlo solo nelle notti di luna nuova, dopo la mezzanotte, se si
rimane all’interno d’un pentagramma tracciato per terra col sangue
d’un gallo nero. E’ destino che io diventi un hacker.

Caro diario, giorno 8
———————
Sto installando. Ho aspettato 4 ore che comparisse la schermata
grafica, ma continuo solo a vedere delle scritte. E non compare la
freccetta del mouse. Devo chiedere.

Caro diario, giorno 9
———————
Le scritte andavano lette! Pensa come sono furbi questi hacker,
nessuno può usare il LORO GNU/Linux se non sa che le scritte vanno
lette. E’ un po’ come una società segreta.

Caro diario, giorno 10
———————-
Ieri mentre installavo mi è stato chiesto di “partizionare
l’hard-disk”. Ho spinto OK quattro o cinque volte e sono andato
avanti. Cosa sono i moduli del kernel? Non so, ne ho scelti alcuni a
caso.

Caro diario, giorno 11
———————-
In solo una settimana ho fatto partire il sistema. Pare che io abbia
cancellato tutto quello che c’era sull’hard disk quando lo ho
partizionato, ma non è grave: c’erano solo le mie mail personali degli
ultimi 3 anni con tutti gli indirizzi (quando sarò un hacker famoso,
si rifaranno vivi tutti) e la copia digitale della dimostrazione
dell’ultimo teorema di Fermat che avevo trovato in soffitta della
nonna, dopo che è morta (non sono andato al funerale perché stavo
installando). Poco male: diventerò un hacker, ed ho la copia cartacea.
Non faccio una doccia da quando ho cominciato, ho la barba un po’
lunga e sto solo mangiando pizza e hamburger. Però sto bene.

Caro diario, giorno 12
———————-
I moduli del kernel non andavano scelti a caso. Pare che io abbia
fatto qualcosa che non va riguardo al modulo per la scheda grafica. Il
monitor è esploso. Poco male: ne ho un altro. Nell’incendio è bruciata
la copia cartacea della dimostrazione dell’ultimo teorema di Fermat.
Non importa, non trattava di Linux. Le mie ferite guariranno in un
mese, nessuno farà caso alle cicatrici quando sarò un hacker figo. Ho
messo su 4 chili: smaltirò poi, ora non ho tempo.

Caro diario, giorno 14
———————-
Ho passato due giorni a scegliere quali programmi installare: l’elenco
ne comprende 6739, con nomi di solito senza vocali come ed, amb,
brlscnb e mvf fncl; di questi, 1356 sono editor di testo! Pare che
servano tutti: gli hacker ne sanno una più del diavolo!

Caro diario, giorno 15
———————-
XF86Config ne sa MOLTE più del diavolo. O forse serve ad evocare il
diavolo stesso, non ho capito bene.

Caro diario, giorno 20
———————-
Finalmente il computer funziona. Meno di tre settimane per sistemarlo:
un record di velocità. Ho dovuto saltare le docce per risparmiare
tempo, ma non ne ho risentito. Certo, non funziona l’audio, la grafica
non va a più di 16 colori a 640*480, il masterizzatore non dà segni di
vita e il cursore si teletrasporta da un angolo all’altro dello
schermo: ma è proprio dalla capacità di affrontare questi piccoli
disagi che si vede il vero hacker. Ora mi connetterò a Internet. Mi
hanno detto che gli altri hacker sono sempre molto disponibili verso
chi vuole imparare. Sono passati i vicini a chiedere dove era il
cadavere.
“Quale cadavere” ho chiesto io.
“C’è odore di cadavere in decomposizione” hanno risposto.
Non capisco. Non sento nessun odore: saranno impazziti? In effetti mi
lanciavano delle occhiate poco rassicuranti.

Caro diario, giorno 21
———————-
Oggi ho provato a connettermi a Internet. Ho un WinModem. Questo è
MALE.

Caro diario, giorno 22
———————-
Oggi ho provato a connettermi a Internet. Qualche cosa è andato
storto, dal nuovo modem vengono rumori strani e un po’ irati.

Caro diario, giorno 23
———————-
I rumori strani erano la voce di un cambogiano che rispondeva alle
telefonate. Pare che il suo numero di telefono sia quello usato di
default per la connessione a Internet. Ha detto che, se voglio, mi
legge ad alta voce il giornale, così mi sento nell’autostrada
dell’informazione. Per ora ho declinato. Si chiama Chea Vichea.

Caro diario, giorno 24
———————-
Mi sono connesso! Fino a che non esco dal pentagramma di sangue di
gallo nero, tutto funziona a meraviglia! Mi chiedo cosa succederà
all’alba. Sento degli strani rumori provenire dalla cantina.

Caro diario, giorno 25
———————-
Ho mandato delle mail su Internet chiedendo aiuto per capire meglio.
Ho scritto sulla mailing list Kernel Dev, mi sembra il posto migliore
per trovare degli esperti.

Caro diario, giorno 26
———————-
Chi è RTFM? E quando comincerà ad aiutami?

Caro diario, giorno 31 (o forse 52)
———————————–
Sono stato multato. Pare che sia vietato bruciare i computer in
terrazzo. Ho detto che dopo tutto era Capodanno, ma mi hanno spiegato
che Capodanno è stato tre settimane fa: devo aver perso il conto dei
giorni. Ora che ho eliminato il computer, sto molto meglio.
Dopo la terza doccia ho sentito i miei vicini di casa urlare “era ora
che riparassero quel tombino, l’aria era proprio irrespirabile!”. Ho
comprato un machete per tagliarmi la barba, fino ad ora ho rotto tre
rasoi. Domani parto per la Cambogia, ho ritelefonato a Chea Vichea. Mi
ha trovato un lavoro come bracciante nelle risaie. Non vedo l’ora di
cominciare: ha detto che il computer più vicino è a 5km dal suo
villaggio. Basterà?

settembre 26, 2007

Per un computer libero

Filed under: libertà — b2blogger @ 9:29 pm

Recentemente la commissione europea ha condannato Microsoft per abuso di posizione dominante, e l’ ha multata per una cifra di 497 milioni di dollari; in Francia ha fatto notizia la decisione di un giudice che ha dato ragione ad un utente che chiedeva il rimborso di tutto il software preinstallato sulla macchina da lui acquistata, perchè a detta del giudice la vendita dell’hardware e del software devono venire considerate separate, tanto da meritare anche una fatturazione divisa.

anti-microsoft.gif

Gaudio!! ma qui intalia? bhe, qui si spera nell’europa, che se aspettiamo i nostri politici con le nostre lobby siamo a posto, comunque è saltato fuori che una organizzazione, il Globalisation istitute, sta facendo pressione sulla commissione europea, impugnando il recente provvedimento della multa a Microsoft, per far si che finalmente all’utente sia dato il diritto di non pagare una tassa a Microsoft ogni volta che compra un pc; una delle vie indicate per risolvere questo problema sarebbe quella di mettere per legge che i computer siano venuti senza sistema operativo; e alla contestazione che molti utenti non sanno installare windows faccio notare che certamente tutti i produttori di sistemi operativi non avrebbero problemi a creare cd di installazione a prova di utonto per mantenere le proprie fette di mercato.

Ad alcuni questa battaglia potrebbe risultare inutile, ma a me interessa molto, se potessi risparmire 100-200 euro sul prossimo portatile che acquisterò senza dover litigare per un eventuale ( e non sicuro) rimborso di windows, ne sarei certamente entusiasta, mi potrei permettere un pc più potente.

Ma anche chi ha già una copia di Windows XP legalmente acquistata, e ci si trova bene, perchè deve pagare Vista?

è anche vero che se passase una legge del genere le vendite di Microsoft crollerebbero, l’azienda infatti fa i soldi vendendo grossi stock di licenze ad aziende e pubbliche amministrazioni, e altrettanti dagli utenti, ma siccome sappiamo tutti con che faciltà si trova una copia piratata di Windows, Microsoft ha un solo modo per ottenere soldi da tutti gli utenti, facendo si che su ogni computer acquistato ci sia un suo prodotto che il cosumatore paga, e così anche te, piccolo lettore pirata, che credevi di aver gabbato big M hai pagato tutto fino all’ultimo centesimo, quando hai acquistato il pc.

In effetti sembra tanto l’obolo che paghiamo alle major discografiche ogni volta che compriamo un cd o un masterizzatore; ci stiamo avviando verso un nuovo concetto di mercato?, un specie di consumismo comunista, tutti paghiamo qualcosa che magari nemmeno usiamo.

http://punto-informatico.it/p.aspx?i=2072371

settembre 23, 2007

Elezioni 2001, spe che mi son perso qualche scheda

Filed under: politica — b2blogger @ 12:22 pm

Succede a Roma, durante uno dei controlli prepartita, è stato ritrovato in un cassonetto uno scatolone contenente schede di voto delle elezioni del 2001 (camera e senato).

Vota vota e vedi che fine fanno le schede; ok, va bene, qualcuno a fatto sparire dei voti, ok si grida al colpo di stato.

Ma un paio di cose:

Primo: lo scatolone è stato ritrovato in un cassonetto, e che è li dal 2001? a sto punto i cittadini romani che la pagano a fare la tassa sui rifiuti? se puliscono i cassonetti ogni 6 anni?

Secondo: ma se è uno scatolone ci saranno dentro voti di destra e sinistra, quindi a che pro farli sparire?, capirei se fossero state selezionati un certo tipo di voti e poi fatti sparire, ma li sembra che abbiano preso a caso un intero scatolone.

Bho, che l’abbiano fatto sparire per farlo riapparire qualche anno dopo? magari in un momento particolare? oggi al telegiornale mi sembra che si parlasse di richiedere elezioni anticipate, bho…

http://www.repubblica.it/2007/09/sezioni/politica/schede/schede/schede.html

settembre 22, 2007

TOR breve guida

Filed under: Internet — b2blogger @ 11:40 pm

Siccome la navigazione anonima mi interessa particolarmente, non potevo non conoscere TOR, e in fatti ho scritto anche una guida sull’argomento, e tutt’ora ne seguo il progetto.

Segnalo qui un articolo di punto informatico che fa da breve guida per il suo utilizzo, novità anche per me il sito torcheck dove verificare la corretta impostazione del proprio browser

http://punto-informatico.it/p.aspx?i=2070093

L’articolo mette a fuoco i punti fondamentali delle impostazioni per una navigazione anonima: cookie, referer e javascript; propone delle soluzioni che nella pratica si possono dire inusabili, se si disabilitano cookie e javascript in pratica non si può più far nulla in rete, invito a leggere la mia guida a riguardo, che tramite alcune estensioni di firefox riesce a far coniugare privacy con usabilità.

settembre 18, 2007

GNU/Linux fa decadere la garanzia

Filed under: libertà — b2blogger @ 4:09 pm

Qualche giorno fa era apparsa in rete la notizia di un utente a cui era stata rifiutata la riparazione del proprio computer i garanzia presso la catena inglese PCworld.

5381_3_l.jpg

Il caso si era chiuso con quello che sembrava un fraintendimento, l’omino che aveva risposto all’utente sfortunato in realtà intendeva dire che la garanzia valeva ma che gli avrebbero restituito il PC con sopra Windows, in quanto considerano la macchina fatta per sistemi MS e quindi la verifica di funzionalità dopo l’operazione di aggiustamento avrebbe richiesto l’installazione di windows.

Bhe, che dire, non cè problema si può capire, all’utente basta formattare e via; sennonchè oggi sempre nella stessa catena di negozi ad un altro utente è stato negata la garanzia, con testuali parole:

Linux fa effettivamente decadere ogni garanzia dai nostri prodotti pertanto il suo computer non è più in garanzia

Risposta data da un responsabile della catena, e non da un povero ed ignaro dipendente, PCworld nel frattempo non ha ancora dato nessuna comunicazione o smentita, l’impressione e che stiano pensando ad un modo per fronteggiare questa “imprevista” situazione.

Si sa, grandi aziende hanno procedure per qualsiasi cosa, e se c’è qualcosa di diverso vanno in panico; esempio classico il rimborso, legalmente spettante all’utente, di Windows preinstallato, gli operatori non capiscono e i responsabili non si prendono responsabilità e non si sbattono per dare all’utente quello che è un suo diritto.

Speriamo solo che formalizzino delle regole di ingaggio verso questi tipi di utenti “comunisti”, ovviamente che tutelino il consumatore.

PS: Ieri avevo dato notizia del fatto che i nuovi Ipod non permettevano la sincronizzazione del database con programmi diversi da Itunes, bhe, volenteerosi e mitici Hacker hanno già risolto il problema, su una qualsiasi distro GNU/Linux seguendo un semplice tutorial si può superare questo limite imposto.

http://www.tuxjournal.net/?p=916

Hanno Locckato Edonkey

Filed under: Internet — b2blogger @ 3:50 pm

Avevo appreso leggendo da qualche parte che le major discografiche avevano fatto pressioni sui server tedechi, ma solo oggi mi sono accorto delle conseguenze, quando la faccina del mio mulo è rimasta grigia.

emule_prison.png

A niente è servito il riavvio dell’applicazione, i server Donkey si rifiutavano, alla fine ho ripiegato su un più anonimo “Em server”, emule ha ricevuto una bella batosta con questa iniziativa tedesca.

http://www.tomshw.it/news.php?newsid=11379

Tra l’altro sempre in Tedeschia la polizia ha arrestato un innocente hostatore di un nodo Tor ( per chi non sapesse cosa fosse http://tor.eff.org/index.html.it ), che poi innocente lo era davvero e che ora intimidito si è stancato di prestarsi con rammarico a questa utilissima rete.

settembre 16, 2007

Mac OS X “Leopard”

Filed under: Informatica — b2blogger @ 10:13 am

Sebbene sia un fan del sistema Debian, anche sopratutto per i motivi etici che lo contradistinguono, ho sempre apprezzato la cura dei computer di casa Apple (anche se non mi piace proprio il tema “acqua”).

product-imac-education20061.jpg

Purtroppo non lo mai potuto provare, il suo solito tallone d’achille è il prezzo, come minimo quei 300 euro in più (se va bene) rispetto ad un portatile di stessa fascia.

Così come molti utenti Windows rimangono a bocca aperta difronte alle prodezze di Compiz-Fusion, anchio mi rifaccio un pò gli occhi con queste immagini del nuovo sistema operativo di casa Apple

Certo che per qualcosa di giusto Apple “sbaglia” qualcos’altro, per questo ultimamente mi sta perderdo di fascino

http://feeds.blogo.it/~r/Ossblog/it/~3/156979344/i-nuovi-ipod-escludono-linux

Pare che con le ultime generazioni di iPod non si possano usare altri programmi di gestione musicale all’infuori di iTunes, questo perchè è stato implementata una tecnica di hashing che impedisce l’uso dell’apparecchio con altri programmi, alla faccia dei diritti del consumatore, Apple ha proprio cannato, consiglio quidni di non acquistare questi prodotti.

Tutto ciò in vise agli utenti non Windows che non hanno ovviamente a disposizione una versione di iTunes e a tutti quelli che iTunes non piace (per vari motivi, dicono alcuni anche per pesantezza) che preferiscono usare altri programmi.

settembre 15, 2007

“I Simpson” il film

Filed under: cinema — b2blogger @ 12:41 pm

è uscito!! e sebbene non sia ancora andato a vederlo consiglio a tutti di farlo.

602.jpg

La trama dovrebbe essere grosso modo questa:

“Homer, dopo avere trovato un maialino come animale domestico, si ritrova con un silo di spazzatura in giardino, che Marge gli impone di portare subito in discarica. Sulla strada verso la discarica, però, decide di scaricare i rifiuti nel vicino lago, inquinandolo irrimediabilmente. Nel frattempo, il dipartimento per la protezione ambientale degli Stati Uniti cattura uno scoiattolo che ha subito una mutazione genetica, e il capo del dipartimento, Russ Cargill, riesce a convincere il presidente Arnold Schwarzenegger che è necessario isolare Springfield dal resto del Paese. Frattanto la polizia rinviene nel lago il silo di rifiuti di Homer, sul quale viene scaricata la colpa di quanto sta accadendo; i cittadini di Springfield si recano quindi dai Simpson, e danno fuoco alla loro casa, mentre la famiglia riesce a fuggire in Alaska. Nel frattempo Cargill riesce a convincere il presidente che Springfield dev’essere distrutta.”

Nell’attesa di mercoledì, classico giorno in cui si paga meno, ci si può solleticare il palato con il trailer ufficiale

E magari andando a farsi un giro sul sito ufficiale del film

http://www.simpsonsmovie.com/

Dove peraltro è possibile creare un proprio avatar “giallo”

avatar-simpson1.jpg

settembre 9, 2007

Sex bullets

Filed under: curiosità — b2blogger @ 1:28 pm

In rete stanno nascendo molti siti a sfondo pornografico con target medio-orientale; questo, legato alla crescente presenza di accessi ad internet in Medio-Oriente crea un fenomeno che può addirittura influenzare l’andamento della guerra contro l’America.Come?

ruby.jpg

Le guerre si vincono non solo con il numero di soldati uccisi, ma anche tramite situazioni come queste; Napoleone ha conquistato l’europa sfruttando l’appoggio delle masse povere fomentando l’odio contro i nobili, ottenendo così il loro aiuto; indebolire la morale di un popolo, corrompendolo e spezzandone lo spirito combattivo, è un ottima tattica; avvicinarli alla propria cultura li farà essere più propensi al dialogo, e il sesso è in grado di influenzare pesantemente la morale di una persona, cambiandone la mentalità senza che questi quasi se ne accorga.

Se un arabo comincerà a frequentare questi siti xxx il suo concetto del sesso cambierà, comincerà a mettere in dubbio alcune idee ufficiali sulla donna e sul rapporto tra i 2 sessi; se si cominciano ad ignorare le regole che riguardano l’aspetto sessuale, a cui si è abituati in quei paesi, si comincierà prima incosciamente, e poi più consapevolmente a dubitare di tutte le altre visioni governative e dottrinali imposte, fino a trovare inverosimile quell’ordine sociale.

A notare bene, questa ultima cosa non è che un tassello che si aggiunge ai prodotti della società occidentale che hanno raggiunto il Medio-Oriente e hanno avuto un ampia diffusione; pensate alla diffusione dei cellulari, oppure i McDonald che sebbene siano presi dassalto da alcuni fondamentalisti, sono lì, in attività.

Gli abitanti del medio-oriente potrebbero trovarsi a pensare che alcuni aspetti della loro vita siano migliorabili e potrebbero inportare qualche pezzo del modo di vivere occidentale.

L’insieme di queste cose potrebbe rivelarsi molto più letale di una vera e propria invasione militare.

Non credo che questa sia una tattica deliberatamente creata dai vertici militari americani, ma è più facile che sia solo una conseguenza di un sistema economico che le prova tutte per far soldi, e di una fabbrica del sesso ben rodata; certo che chi sta portando avanti la guerra contro il mondo orientale e la loro cultura, non può che esserne contento.

La domanda che mi sorge è questa, evidentemente alcuni nostri prodotti sono in grado di influenzare la cultura e le abitudini di persone molto distanti da noi, non solo geograficamente, ma questo perchè sono cose buone? o perchè sono cose che portano a una naturale corruzione dell’uomo?

Se sono così potenti da cambiare culture antiche di centinaia di anni nel breve periodo, in che modo avranno modificato la nostra morale e la nostra percezione dell’etico e del buono?

Questo è l’articolo che ha dato spunto alla riflessione

http://www.zone-h.it/content/view/683/11/

Pagina successiva »

Blog su WordPress.com.