Musica, tanta musica.
E’ questo il motto di ogni estate.
Ma non soltanto quella da ballare in discoteca, perché per i più classici rimane ancora la possibilità di andare a guardare e ascoltare un concerto. Che vale molto più di mille discoteche se il cantante o la band in questione è il proprio idolo.
E se vi siete persi i concerti di Luglio ecco a voi un elenco che vi terrà sempre aggiornati da stasera in poi! Chissà se in mezzo a questa lista di cantanti non ci sia anche il vostro beniamino!
SABATO 6
Palermo è lo scenario perfetto per la band arrivata seconda classificata al Festival di Sanremo, i Modà. Li potrete trovare allo stadio Velodromo Paolo Borsellino.
Per i più nostalgici c’è Edoardo Bennato* che può tirar su di morale al Lungomare Giardina a Cefalù.
Se invece siete amanti di Noemi e volete scendere al Sud della Sicilia potete andare a Francofonte in provincia di Siracusa! Per ascoltare della buona musica e bere un’ottima aranciata!
(* Per chi dovesse perdere questa data non può mancare il 14 Agosto a Pozzallo in provincia di Ragusa nel Lungomare Pietre Nere )
LUNEDI’ 8
Per chi è della provincia di Messina può sbizzarrirsi nella scelta di questi due concerti straordinari! Se andate ad Acquedolci in Piazza Vittorio Emanuele sentirete la voce del grande chitarrista Gianluca Grignani*.
O per chi volesse un tocco di dolcezza unito a un mix internazionale andate a Gioiosa Marea in Piazza Cavour per la delicata Nathalie.
(* In concerto anche il 10 Agosto a Castevetrano in provincia di Trapani nella piazza della stazione o l’11 a Zafferana Etnea in provincia di Catania nell’Anfiteatro Comunale )
GIOVEDI’ 11
Mario Venuti in concerto a Messina al Don Air. Ma per chi non potesse raggiungerlo e dovesse perdere questa data può sempre ritrovarlo il 14 Agosto a Noto nell’Arena Lido San Lorenzo.
SABATO 13
Una serata che si divide in tre diverse città e che permette un po’ a tutti di ascoltare della buona musica.
Per chi è di Palermo non può perdersi l’appuntamento serale al Complesso archeologico del Castello a Mare con Franco Battiato*.
Per chi è di Catania c’è Max Gazzè alla Pineta Montirossi di Nicolosi.
Ad Enna invece ci sarà Antonella Ruggiero a Piazza Armerina.
(* Lo potrete trovare anche a Taormina al Teatro Antico il 15 Agosto )
DOMENICA 14
Per chi volesse passare la vigilia di Ferragosto tra musica e tanto divertimento può provare ad andare a Novara di Sicilia per ascoltare i bravissimi Nomadi e sperare di vedere una stella cadente!
LUNEDI’ 15
Bob Sinclar ruba i cuori al Vola Future Space a Catania, per chi è stufo dei soliti falò e vuole osare di più.
MARTEDI’ 16
La provincia di Trapani in particolare Calatafimi-Segesta ospita il grande Francesco De Gregori al Teatro Antico Segesta. Ma se doveste mancare a questa serata potrete trovarlo al Teatro Greco di Tindari, in provincia di Messina il 17.
VENERDI’ 19
E’ il turno di un altro genere di musica, per chi ama il pianoforte e specialmente Giovanni Allevi può recarsi al Teatro Antico di Taormina. O il 21 Agosto al Teatro Antico a Segesta in provincia di Trapani.
SABATO 20
Taormina ospita i grandi Pooh al Teatro Antico per una serata spettacolare.
Per chi vuole invece può provare la musica del compositore e musicista serbo Goran Bregovic* al Teatro Nuovo a Giardini Naxos in provincia di Messina.
Per un tuffo nel passato potete andare al Complesso archeologico del Castello a Mare a Palermo per la dolce musica di Massimo Ranieri**.
(* A Tindari il 21 Agosto al Teatro Greco ed il 22 al Complesso archeologico del Castello a Mare a Palermo )
(** Il 21 Agosto al Teatro Antico di Taormina )
GIOVEDI’ 25
Il Teatro Antico di Taormina ospita due cantanti d’eccezione! Lucio Dalla e Francesco De Gregori.
VENERDI’ 26
Caparezza al Complesso archeologico del Castello a Mare a Palermo.
sabato 6 agosto 2011
venerdì 5 agosto 2011
iTech - La rivoluzione informatica
Agli inizi degli anni settanta l’economia dei paesi industrializzati fu investita da una nuova crisi generale. Alla depressione economica con i suoi corollari di contrazione degli investimenti e di disoccupazione, si accompagnò per la prima volta l’inflazione. Gli economisti inventarono un nuovo termine per definire questo inconsueto fenomeno economico: “stagflazione”. In esso confluiscono due ben distinti processi economici: quello di stagnazione e quello di inflazione appunto, ritenuti dalla teoria economica, e dal concreto svolgimento storico, fenomeni incompatibili.
Una delle cause principali che scatenarono la crisi fu l’impennata del prezzo del petrolio; dietro la crisi si stagliava quindi un mutamento profondo del sistema economico internazionale, nel quale sembravano essere saltati i tradizionali vincoli di subordinazione dei paesi poveri rispetto a quelli sviluppati, su cui in buona sostanza si era fondato lo straordinario sviluppo economico degli anni cinquanta - settanta.
La crisi degli anni settanta venne affrontata attraverso una sola strategia che venne dosata in maniera differenziata nei diversi paesi industrializzati. Innanzitutto, limitare, attraverso l’azione risoluta dei governi, l’aumento di offerta della moneta, anche se questa scelta avrebbe avuto come inevitabili conseguenze la paralisi dello sviluppo economico, la drastica contrazione delle spese sociali dello stato e soprattutto la crescita incontrollata della disoccupazione che, dalla seconda metà degli anni settanta, cominciò a lievitare senza sosta.
Sul tronco della disoccupazione creata dalla crisi generale se ne sviluppò un’altra di nuovo tipo, diventata costante e strutturale. Alla sua determinazione concorse l’innovazione tecnologica, fattore utilizzato per rilanciare lo sviluppo.
L’emergere di una sfida drammatica, in questo caso la crescita dell’energia, ha costituito il principale agente di una nuova fase di intensa innovazione delle tecniche applicate alla produzione e alla distribuzione delle merci: il risparmio energetico, l’utilizzazione delle nuove fonti di energia, prima fra tutte quella nucleare. Da qui l’innovazione si è dispiegata su tutti i processi produttivi, nello sforzo non solo di risparmiare energia, ma di ridurre i costi di produzione e di individuare nuove opportunità di mercato; ogni stagione di intenso sviluppo ha coinciso con un prodotto: il telaio meccanico per la prima rivoluzione industriale inglese, l’acciaio e l’elettricità per la seconda rivoluzione industriale, l’energia nucleare e i beni di consumo di massa per il boom postbellico; nel nostro caso il centro motore dell’innovazione è stata l’informatica.
L’applicazione su scala sempre più larga di questa nuova tecnologia ha consentito di automatizzare interi cicli produttivi, primo fra tutti quello dell’automobile e degli altri beni di consumo di massa, favorendo l’intensificazione della produzione a costi ridotti. L’informatica è diventata a sua volta un gigantesco settore produttivo, che ha trainato la ripresa economica, essendo la domanda dei prodotti informatici cresciuta per tutti gli anni ottanta a ritmi vertiginosi, superiori a quelli di qualunque altro prodotto industriale. Infatti, il calcolatore è entrato non solo nei luoghi dove si lavora e si progetta, dove si scambiano informazioni e si forniscono servizi (banche, agenzie), ma anche in spazi più privati e domestici (il computer individuale per amministrare le proprie attività, per giocare). La presenza del computer ha cambiato in profondità anche il modo di pensare e d’interagire delle persone.
Quando cominciò a entrare nei processi produttivi l’informatica dette a volte risultati spettacolari. È quello che è avvenuto nella robotica. Il caso più importante è quello della costruzione di automobili, dove braccia meccaniche impugnano e usano utensili sostituendo l’uomo nelle fasi di lavoro. È importante sottolineare che i robot possono memorizzare i propri compiti e sono dotati di organi sensori che permettono loro di vedere il pezzo in lavorazione e quindi di adeguare a ogni modello l’intervento adatto.
Il computer, dunque, tende progressivamente a sostituire l’uomo non solo nei lavori faticosi, ma anche in quelli “intelligenti”, producendo un eccesso senza precedenti di forza-lavoro, non solo manuale ma anche intellettuale.
Di fronte alla rivoluzione informatica, si manifesta oggi un altro fattore produttivo: l’informazione. Maggior volume, maggior velocità, migliore gestione d’informazioni significa oggi più produttività, più capacità di concorrenza, in una parola più potere economico.
La circolazione delle informazioni è diventata progressivamente il principio di organizzazione del lavoro nelle fabbriche e negli uffici. Da un lato, l’informatica consente di fare sempre di più con meno lavoro umano aprendo una voragine nell’occupazione che non si riesce a sanare, dall’altro, essa consente di lavorare meglio, di ridurre la fatica e l’alienazione del lavoro, aumentando l’autonomia e la partecipazione dei lavoratori, e soprattutto rendendo possibile una generalizzata riduzione del tempo di lavoro, con la realizzazione di elevati tassi di produttività in tempi assai ridotti.
L’informatica è anche entrata nelle aziende e negli ultimi tempi sono nate molte società Internet oriented caratterizzate da un business dedicato alla Rete o ai sistemi telematici, telefonici o comunque tecnologici mentre atre società sono state convertite a Internet modificando l’attività principale per creare sistemi e applicazioni di e-commerce sempre più richiesti dalla grande e dalla piccola e media impresa. Non da ultimo si evidenzia la grande attenzione riservata al nuovo sistema telefonico UMTS (Universal Mobile Telecommunications System) che dovrebbe rappresentare lo standard futuro della telefonia mobile. Se a tutto ciò si aggiunge anche l’indotto creato dalla necessità di effettuare nuovi cablaggi delle città, estensioni di reti telefoniche o digitali e di tutto quanto serve per la trasmissione, la raccolta e l’archiviazione dei dati digitali, si comprende l’importanza di questa rivoluzione.
Nella maggior parte dei casi le società della new economy italiana nascono alla fine degli anni Novanta grazie alla liberalizzazione del mercato delle telecomunicazioni. Si presentano agli investitori per reperire nuovi capitali necessari per effettuare investimenti che consentano l’ampliamento del settore di attività o l’area geografica di influenza in prospettiva di un’espansione europea o addirittura mondiale.
Questa trasformazione tecnologica e questo orientamento all’information technology si riflettono anche nei bilanci delle società Internet. Da un’analisi dei rendiconti annuali, si evidenzia una particolare struttura caratterizzata generalmente da elevati costi di start up (pubblicità), da elevate necessità di capitali, da elevati costi di ricerca, di sviluppo, per licenze e da costi per brevetti e marchi nel momento in cui l’innovazione tecnologica si perfeziona in un prodotto brevettabile e tutelabile giuridicamente.
Un’altra posta significativa può essere rappresentata dall’avviamento qualora l’impresa cresca anche grazie ad acquisizioni.
L’avviamento viene inteso come attitudine di un’azienda a produrre utili, può essere iscritto nell’attivo solo se acquisito a titolo oneroso e deve essere ammortizzato entro cinque anni. Il valore dell’avviamento deve essere determinato come differenza fra il prezzo complessivo sostenuto per l’acquisizione dell’azienda e il valore corrente attribuito agli elementi patrimoniali attivi e passivi che la compongono; mentre il software è una componente rilevante delle aziende high-tech. Il software viene distinto in software di base e software applicativo. Il primo è l’insieme delle istruzioni che consentono l’utilizzo di funzioni del software di base al fine di soddisfare specifiche esigenze dell’utilizzatore. La capitalizzazione dei costi deve iniziare solamente dopo che la società sia ragionevolmente certa del completamento e dell’idoneità all’uso atteso del nuovo software.
Con il termine know-how si definisce l’insieme di capacità, conoscenze ed esperienze tecniche che pur non avendo i requisiti propri dell’invenzione o della scoperta possono migliorare o incrementare la produzione. Il know-how può essere formalizzato in un contratto in cui si prevede la trasmissione di tecnologia non brevettata generalmente accompagnato da obblighi di riservatezza.
L’avvento dell’informatica e della telematica sta profondamente modificando i sistemi informativi aziendali. L’information technology (IT) riveste ormai all’interno delle imprese un ruolo di primo piano e consente di progettare e realizzare, non soltanto nelle grandi imprese ma anche in quelle di piccola e media dimensione, sistemi informativi che comprimono i costi e riducono le distanze e i tempi di comunicazione. Le reti telematiche consentono di ottenere e trasmettere informazioni in tempo reale e a costi sempre più contenuti. Secondo recenti studi il sistema informativo viene ad assumere una struttura a rete; si passa in tal modo dall’information system all’information network; il sistema informativo non è più concepito come un sottosistema interno al sistema aziendale, ma è la rete che diventa il sistema informativo: l’azienda costituisce un veicolo di informazioni per sé e per gli altri stakeholders con cui interagisce all’interno della rete.
Il sistema a rete da implementare nell’impresa deve svilupparsi in due direzioni abbinate a Internet: da un lato si usa internet per creare un accesso integrato alle informazioni per ogni collaboratore interno all’impresa (Intranet); dall’altro si realizza una rete (Extranet) per comunicare con l’esterno (fornitori, clienti) con cui acquistare e/o vendere le merci, però l’utente usufruttuario di questo servizio desidera operare in maniera sicura, non vuole incorrere in transazioni fasulle (ordini mai effettuati, contratti modificati senza il proprio consenso) e d’altro canto non vuole rinunciare alla propria privacy.
Pertanto, per offrire un servizio adeguato a tali aspettative occorre predisporre dei robusti meccanismi di protezione delle comunicazioni. Più specificatamente, nella realizzazione di un sito e-services occorre definire un adeguato sistema di identificazione degli utenti, un protocollo di trasmissione che assicuri la riservatezza delle comunicazioni e uno strumento che convalidi legalmente le transazioni effettuate.
Generalmente per accedere ad e-service da un sito web, l’utente è tenuto ad autenticarsi ovvero a rendere manifesta la propria identità in modo che il provider (il fornitore del servizio) possa identificarlo e consentirgli l’accesso al servizio. L’idea di base di un protocollo di autenticazione consiste nel realizzare un sistema che riconosca gli utenti abilitati e nello stesso tempo impedisca ad un “pirata” di impersonare un utente allo scopo di usufruire impropriamente del servizio.
Il paradigma classico prevede che l’utente esibisca al provider le proprie credenziali e che quest’ultimo dopo aver verificato tali credenziali consenta l’accesso al servizio. Il sistema più semplice consiste nell’impiegare come credenziale la coppia user-password (che corrisponde anche al meno sicuro). Anche ipotizzando una password estremamente complicata, grazie alla potenza di calcolo degli attuali PC, il tempo che occorre a completare un attacco di forza bruta non è eccessivamente elevato. Inoltre occorre considerare anche un secondo aspetto: le credenziali inviate dall’utente potrebbero essere “ascoltate” durante la trasmissione da un “pirata” che potrebbe usarle in seguito per impersonare l’utente e accedere a sua insaputa al servizio. Tale approccio può essere adeguato per servizi a basso rischio; per servizi con contenuti ad alto rischio, come home banking, trading e in generale per tutti quelli che implicano transazioni economiche, occorre invece un sistema di autenticazione estremamente robusto in grado di resistere ai più ingegnosi attacchi. Protocolli di autenticazione considerati più “sicuri” prevedono l’uso di un PIN (Personal Identification Number) conservato su un supporto esterno (token) come una carta magnetica, una smart card, in cui sono conservate le credenziali utente, oppure l’uso di una cosiddetta one-time password ovvero una password a lunghezza fissa utilizzabile una sola volta che viene modificata ad ogni accesso al servizio. Entrambe si posizionano in un livello di sicurezza superiore rispetto al precedente ma sono comunque considerate autenticazioni “deboli”. Viceversa l’autenticazione effettuata con tecnologie crittografiche di tipo challenge-response, che implicano l’uso della firma digitale, sono considerate “forti”.
I siti che offrono servizi di e-commerce durante la navigazione delle proprie pagine consentono di riempire un carrello virtuale con i beni offerti. Al termine della navigazione il provider presenta al cliente una pagina contenete un contratto con l’offerta di acquisto per i beni selezionati che il cliente è tenuto a leggere attentamente ed eventualmente a confermare specificando anche la modalità di pagamento. Purtroppo con questo meccanismo il cliente non è legalmente tutelato nei confronti di una eventuale modifica fraudolenta del contratto poiché, quest’ultimo, essendo stato stipulato ed accettato on-line, non è sottoscritto in forma tradizionale dai due contraenti; così il cliente potrebbe ritrovarsi con i beni mancanti pur avendoli pagati o a dover pagare beni che non ha mai acquistato. Viceversa il fornitore non è tutelato da un eventuale ripudio del contratto da parte del cliente che, al momento della ricezione dei beni, potrebbe ripudiare il contratto e rifiutarsi di pagare.
Occorre quindi un meccanismo che consenta di convalidare il contratto assicurando, allo stesso tempo, l’integrità e il non ripudio dello stesso; la firma digitale è lo strumento adatto a tale scopo e dal punto di vista della sicurezza, è molto più facile falsificare una firma autografa o addirittura un documento, piuttosto che falsificare una firma digitale. Le leggi Bassanini hanno dato validità legale alla firma digitale nelle transazioni pubbliche e private e pertanto un contratto firmato digitalmente è considerato “legale” a tutti gli effetti.
La firma digitale è una delle primitive crittografiche fondamentali. Consente di associare un’entità ad un insieme di informazioni e riguarda principalmente gli aspetti di sicurezza relativi a integrità delle informazioni e non-ripudio. L’integrità concerne la verifica di eventuali modifiche non autorizzate delle informazioni. Il “non-ripudio” consiste nell’evitare che un’entità possa ripudiare contratti, azioni, precedentemente stabiliti ed accettati.
Tecnicamente la firma digitale di un documento è compiuta cifrando con la chiave privata dell’utente un pezzo d’informazione che lo contraddistingue univocamente, detto “impronta” o “digest”, ricavato dal documento stesso mediante un algoritmo di hashing.
Pertanto la firma digitale da un lato lega un documento al suo sottoscrittore poiché è eseguita con la sua chiave privata e dall’altro rende palese qualsiasi modifica al documento poiché l’impronta rappresenta una fedele fotografia dello stesso nel momento in cui è stata generata.
All’operazione di firma digitale è legata quella di verifica, compiuta dall’entità che vuole verificare l’integrità e la provenienza del documento. È eseguita decifrando mediante la chiave pubblica del sottoscrittore l’impronta precedentemente cifrata e confrontandola con quella ricavata dal documento mediante lo stesso algoritmo di hashing che ha prodotto la firma; se le due impronte coincidono, allora il documento è integro ed è legato strettamente al sottoscrittore. La firma digitale può essere dunque impiegata per firmare contratti stipulati on-line.
La sicurezza deve diventare una parte fondamentale dell’infrastruttura di comunicazione, non deve essere considerata un’aggiunta. Il desiderio di riservatezza e di anonimato da parte degli utenti sono in generale incompatibili con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l’identità degli utenti e di ciò che stanno facendo
Per garantire il diritto di riservatezza dei dati personali del singolo cittadino e di evitare il “commercio” di tali dati, da qualche anno in Italia è in vigore una legge sulla privacy (n. 675 del 31/12/1996) che impedisce il trattamento dei dati personali senza il consenso esplicito dell’interessato.
Per trattamento dei dati, ai sensi dell’art. 1 comma 2, della legge sulla privacy, deve intendersi qualsiasi operazione svolta con o senza l’ausilio di mezzi elettronici, concernente in linea generale, la raccolta, la circolazione, la conservazione e/o la cancellazione dei dati personali.
All’interno dell’onnicomprensiva nozione di trattamento dei dati è altresì opportuno distinguere l’attività di comunicazione da quella di diffusione dei dati personali, poiché la stessa assume rilievo al fine di individuare i diversi adempimenti richiesti.
Ulteriore distinzione, è quella tra dati personali e dati sensibili.
Per dato personale, deve intendersi “qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”. Per il trattamento dei dati sensibili, considerata la loro capacità di incidere sulla riservatezza dell’individuo cui si riferiscono e di determinare forme di discriminazione sociale, il legislatore si è preoccupato di introdurre più accorti adempimenti, prescrivendo:
a) l’obbligo di informare l’interessato;
b) il consenso scritto dell’interessato;
c) la preliminare autorizzazione al trattamento dei dati sensibili, rilasciata dal Garante per la Protezione dei dati, su specifica richiesta e caso per caso.
Per completezza espositiva giova, ancora, precisare che i dati sensibili relativi ai terzi possono essere trattati ove ciò sia strettamente indispensabile per l’esecuzione di specifiche prestazioni professionali, richieste dai clienti, per scopi determinati e legittimi. I dati devono, in ogni caso, essere pertinenti e non eccedenti rispetto agli incarichi conferiti.
Per trattamento di dati sensibili si intende, qualsiasi operazione, svolta con o senza l’ausilio di mezzi elettronici, concernente la raccolta, elaborazione, comunicazione, diffusione, cancellazione, conservazione di dati personali idonei a rivelare: lo stato di salute, la vita sessuale l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale. L’accesso ai dati sensibili, per effettuare operazioni di trattamento, è determinato sulla base di autorizzazioni rilasciate dal titolare o dal responsabile agli incaricati del trattamento, singolarmente o per gruppi di lavoro. Dette autorizzazioni sono suscettibili di revoca e, in ogni caso, dovrà essere accertata, con cadenza almeno annuale, la permanenza delle condizioni per la loro conservazione; se il trattamento dei dati sensibili è effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico, l’autorizzazione di cui sopra deve riguardare anche gli strumenti che possono essere utilizzati per l’interconnessione, ossia i singoli elaboratori attraverso cui è possibile accedere per effettuare le operazioni di trattamento; l’autorizzazione all’accesso deve essere limitata ai soli dati la cui conoscenza risulti necessaria e sufficiente per lo svolgimento delle operazioni di trattamento; se il trattamento dei dati sensibili viene effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico è, altresì, necessario predisporre un documento programmatico sulla sicurezza, da aggiornarsi con cadenza almeno annuale. Trattasi di un documento nel quale, previa analisi dei rischi che la banca dati corre, vengono disegnate le misure idonee ad evitarli. Doveroso è infine ricordare che l’omessa adozione, dolosa o colposa, delle misure necessarie a garantire la sicurezza dei dati, in violazione delle disposizioni regolamentari, risulta penalmente sanzionata con la reclusione sino ad un anno. Se dal fatto deriva nocumento la pena è della reclusione da due mesi a due anni.
Davide Cosenza
Una delle cause principali che scatenarono la crisi fu l’impennata del prezzo del petrolio; dietro la crisi si stagliava quindi un mutamento profondo del sistema economico internazionale, nel quale sembravano essere saltati i tradizionali vincoli di subordinazione dei paesi poveri rispetto a quelli sviluppati, su cui in buona sostanza si era fondato lo straordinario sviluppo economico degli anni cinquanta - settanta.
La crisi degli anni settanta venne affrontata attraverso una sola strategia che venne dosata in maniera differenziata nei diversi paesi industrializzati. Innanzitutto, limitare, attraverso l’azione risoluta dei governi, l’aumento di offerta della moneta, anche se questa scelta avrebbe avuto come inevitabili conseguenze la paralisi dello sviluppo economico, la drastica contrazione delle spese sociali dello stato e soprattutto la crescita incontrollata della disoccupazione che, dalla seconda metà degli anni settanta, cominciò a lievitare senza sosta.
Sul tronco della disoccupazione creata dalla crisi generale se ne sviluppò un’altra di nuovo tipo, diventata costante e strutturale. Alla sua determinazione concorse l’innovazione tecnologica, fattore utilizzato per rilanciare lo sviluppo.
L’emergere di una sfida drammatica, in questo caso la crescita dell’energia, ha costituito il principale agente di una nuova fase di intensa innovazione delle tecniche applicate alla produzione e alla distribuzione delle merci: il risparmio energetico, l’utilizzazione delle nuove fonti di energia, prima fra tutte quella nucleare. Da qui l’innovazione si è dispiegata su tutti i processi produttivi, nello sforzo non solo di risparmiare energia, ma di ridurre i costi di produzione e di individuare nuove opportunità di mercato; ogni stagione di intenso sviluppo ha coinciso con un prodotto: il telaio meccanico per la prima rivoluzione industriale inglese, l’acciaio e l’elettricità per la seconda rivoluzione industriale, l’energia nucleare e i beni di consumo di massa per il boom postbellico; nel nostro caso il centro motore dell’innovazione è stata l’informatica.
L’applicazione su scala sempre più larga di questa nuova tecnologia ha consentito di automatizzare interi cicli produttivi, primo fra tutti quello dell’automobile e degli altri beni di consumo di massa, favorendo l’intensificazione della produzione a costi ridotti. L’informatica è diventata a sua volta un gigantesco settore produttivo, che ha trainato la ripresa economica, essendo la domanda dei prodotti informatici cresciuta per tutti gli anni ottanta a ritmi vertiginosi, superiori a quelli di qualunque altro prodotto industriale. Infatti, il calcolatore è entrato non solo nei luoghi dove si lavora e si progetta, dove si scambiano informazioni e si forniscono servizi (banche, agenzie), ma anche in spazi più privati e domestici (il computer individuale per amministrare le proprie attività, per giocare). La presenza del computer ha cambiato in profondità anche il modo di pensare e d’interagire delle persone.
Quando cominciò a entrare nei processi produttivi l’informatica dette a volte risultati spettacolari. È quello che è avvenuto nella robotica. Il caso più importante è quello della costruzione di automobili, dove braccia meccaniche impugnano e usano utensili sostituendo l’uomo nelle fasi di lavoro. È importante sottolineare che i robot possono memorizzare i propri compiti e sono dotati di organi sensori che permettono loro di vedere il pezzo in lavorazione e quindi di adeguare a ogni modello l’intervento adatto.
Il computer, dunque, tende progressivamente a sostituire l’uomo non solo nei lavori faticosi, ma anche in quelli “intelligenti”, producendo un eccesso senza precedenti di forza-lavoro, non solo manuale ma anche intellettuale.
Di fronte alla rivoluzione informatica, si manifesta oggi un altro fattore produttivo: l’informazione. Maggior volume, maggior velocità, migliore gestione d’informazioni significa oggi più produttività, più capacità di concorrenza, in una parola più potere economico.
La circolazione delle informazioni è diventata progressivamente il principio di organizzazione del lavoro nelle fabbriche e negli uffici. Da un lato, l’informatica consente di fare sempre di più con meno lavoro umano aprendo una voragine nell’occupazione che non si riesce a sanare, dall’altro, essa consente di lavorare meglio, di ridurre la fatica e l’alienazione del lavoro, aumentando l’autonomia e la partecipazione dei lavoratori, e soprattutto rendendo possibile una generalizzata riduzione del tempo di lavoro, con la realizzazione di elevati tassi di produttività in tempi assai ridotti.
L’informatica è anche entrata nelle aziende e negli ultimi tempi sono nate molte società Internet oriented caratterizzate da un business dedicato alla Rete o ai sistemi telematici, telefonici o comunque tecnologici mentre atre società sono state convertite a Internet modificando l’attività principale per creare sistemi e applicazioni di e-commerce sempre più richiesti dalla grande e dalla piccola e media impresa. Non da ultimo si evidenzia la grande attenzione riservata al nuovo sistema telefonico UMTS (Universal Mobile Telecommunications System) che dovrebbe rappresentare lo standard futuro della telefonia mobile. Se a tutto ciò si aggiunge anche l’indotto creato dalla necessità di effettuare nuovi cablaggi delle città, estensioni di reti telefoniche o digitali e di tutto quanto serve per la trasmissione, la raccolta e l’archiviazione dei dati digitali, si comprende l’importanza di questa rivoluzione.
Nella maggior parte dei casi le società della new economy italiana nascono alla fine degli anni Novanta grazie alla liberalizzazione del mercato delle telecomunicazioni. Si presentano agli investitori per reperire nuovi capitali necessari per effettuare investimenti che consentano l’ampliamento del settore di attività o l’area geografica di influenza in prospettiva di un’espansione europea o addirittura mondiale.
Questa trasformazione tecnologica e questo orientamento all’information technology si riflettono anche nei bilanci delle società Internet. Da un’analisi dei rendiconti annuali, si evidenzia una particolare struttura caratterizzata generalmente da elevati costi di start up (pubblicità), da elevate necessità di capitali, da elevati costi di ricerca, di sviluppo, per licenze e da costi per brevetti e marchi nel momento in cui l’innovazione tecnologica si perfeziona in un prodotto brevettabile e tutelabile giuridicamente.
Un’altra posta significativa può essere rappresentata dall’avviamento qualora l’impresa cresca anche grazie ad acquisizioni.
L’avviamento viene inteso come attitudine di un’azienda a produrre utili, può essere iscritto nell’attivo solo se acquisito a titolo oneroso e deve essere ammortizzato entro cinque anni. Il valore dell’avviamento deve essere determinato come differenza fra il prezzo complessivo sostenuto per l’acquisizione dell’azienda e il valore corrente attribuito agli elementi patrimoniali attivi e passivi che la compongono; mentre il software è una componente rilevante delle aziende high-tech. Il software viene distinto in software di base e software applicativo. Il primo è l’insieme delle istruzioni che consentono l’utilizzo di funzioni del software di base al fine di soddisfare specifiche esigenze dell’utilizzatore. La capitalizzazione dei costi deve iniziare solamente dopo che la società sia ragionevolmente certa del completamento e dell’idoneità all’uso atteso del nuovo software.
Con il termine know-how si definisce l’insieme di capacità, conoscenze ed esperienze tecniche che pur non avendo i requisiti propri dell’invenzione o della scoperta possono migliorare o incrementare la produzione. Il know-how può essere formalizzato in un contratto in cui si prevede la trasmissione di tecnologia non brevettata generalmente accompagnato da obblighi di riservatezza.
L’avvento dell’informatica e della telematica sta profondamente modificando i sistemi informativi aziendali. L’information technology (IT) riveste ormai all’interno delle imprese un ruolo di primo piano e consente di progettare e realizzare, non soltanto nelle grandi imprese ma anche in quelle di piccola e media dimensione, sistemi informativi che comprimono i costi e riducono le distanze e i tempi di comunicazione. Le reti telematiche consentono di ottenere e trasmettere informazioni in tempo reale e a costi sempre più contenuti. Secondo recenti studi il sistema informativo viene ad assumere una struttura a rete; si passa in tal modo dall’information system all’information network; il sistema informativo non è più concepito come un sottosistema interno al sistema aziendale, ma è la rete che diventa il sistema informativo: l’azienda costituisce un veicolo di informazioni per sé e per gli altri stakeholders con cui interagisce all’interno della rete.
Il sistema a rete da implementare nell’impresa deve svilupparsi in due direzioni abbinate a Internet: da un lato si usa internet per creare un accesso integrato alle informazioni per ogni collaboratore interno all’impresa (Intranet); dall’altro si realizza una rete (Extranet) per comunicare con l’esterno (fornitori, clienti) con cui acquistare e/o vendere le merci, però l’utente usufruttuario di questo servizio desidera operare in maniera sicura, non vuole incorrere in transazioni fasulle (ordini mai effettuati, contratti modificati senza il proprio consenso) e d’altro canto non vuole rinunciare alla propria privacy.
Pertanto, per offrire un servizio adeguato a tali aspettative occorre predisporre dei robusti meccanismi di protezione delle comunicazioni. Più specificatamente, nella realizzazione di un sito e-services occorre definire un adeguato sistema di identificazione degli utenti, un protocollo di trasmissione che assicuri la riservatezza delle comunicazioni e uno strumento che convalidi legalmente le transazioni effettuate.
Generalmente per accedere ad e-service da un sito web, l’utente è tenuto ad autenticarsi ovvero a rendere manifesta la propria identità in modo che il provider (il fornitore del servizio) possa identificarlo e consentirgli l’accesso al servizio. L’idea di base di un protocollo di autenticazione consiste nel realizzare un sistema che riconosca gli utenti abilitati e nello stesso tempo impedisca ad un “pirata” di impersonare un utente allo scopo di usufruire impropriamente del servizio.
Il paradigma classico prevede che l’utente esibisca al provider le proprie credenziali e che quest’ultimo dopo aver verificato tali credenziali consenta l’accesso al servizio. Il sistema più semplice consiste nell’impiegare come credenziale la coppia user-password (che corrisponde anche al meno sicuro). Anche ipotizzando una password estremamente complicata, grazie alla potenza di calcolo degli attuali PC, il tempo che occorre a completare un attacco di forza bruta non è eccessivamente elevato. Inoltre occorre considerare anche un secondo aspetto: le credenziali inviate dall’utente potrebbero essere “ascoltate” durante la trasmissione da un “pirata” che potrebbe usarle in seguito per impersonare l’utente e accedere a sua insaputa al servizio. Tale approccio può essere adeguato per servizi a basso rischio; per servizi con contenuti ad alto rischio, come home banking, trading e in generale per tutti quelli che implicano transazioni economiche, occorre invece un sistema di autenticazione estremamente robusto in grado di resistere ai più ingegnosi attacchi. Protocolli di autenticazione considerati più “sicuri” prevedono l’uso di un PIN (Personal Identification Number) conservato su un supporto esterno (token) come una carta magnetica, una smart card, in cui sono conservate le credenziali utente, oppure l’uso di una cosiddetta one-time password ovvero una password a lunghezza fissa utilizzabile una sola volta che viene modificata ad ogni accesso al servizio. Entrambe si posizionano in un livello di sicurezza superiore rispetto al precedente ma sono comunque considerate autenticazioni “deboli”. Viceversa l’autenticazione effettuata con tecnologie crittografiche di tipo challenge-response, che implicano l’uso della firma digitale, sono considerate “forti”.
I siti che offrono servizi di e-commerce durante la navigazione delle proprie pagine consentono di riempire un carrello virtuale con i beni offerti. Al termine della navigazione il provider presenta al cliente una pagina contenete un contratto con l’offerta di acquisto per i beni selezionati che il cliente è tenuto a leggere attentamente ed eventualmente a confermare specificando anche la modalità di pagamento. Purtroppo con questo meccanismo il cliente non è legalmente tutelato nei confronti di una eventuale modifica fraudolenta del contratto poiché, quest’ultimo, essendo stato stipulato ed accettato on-line, non è sottoscritto in forma tradizionale dai due contraenti; così il cliente potrebbe ritrovarsi con i beni mancanti pur avendoli pagati o a dover pagare beni che non ha mai acquistato. Viceversa il fornitore non è tutelato da un eventuale ripudio del contratto da parte del cliente che, al momento della ricezione dei beni, potrebbe ripudiare il contratto e rifiutarsi di pagare.
Occorre quindi un meccanismo che consenta di convalidare il contratto assicurando, allo stesso tempo, l’integrità e il non ripudio dello stesso; la firma digitale è lo strumento adatto a tale scopo e dal punto di vista della sicurezza, è molto più facile falsificare una firma autografa o addirittura un documento, piuttosto che falsificare una firma digitale. Le leggi Bassanini hanno dato validità legale alla firma digitale nelle transazioni pubbliche e private e pertanto un contratto firmato digitalmente è considerato “legale” a tutti gli effetti.
La firma digitale è una delle primitive crittografiche fondamentali. Consente di associare un’entità ad un insieme di informazioni e riguarda principalmente gli aspetti di sicurezza relativi a integrità delle informazioni e non-ripudio. L’integrità concerne la verifica di eventuali modifiche non autorizzate delle informazioni. Il “non-ripudio” consiste nell’evitare che un’entità possa ripudiare contratti, azioni, precedentemente stabiliti ed accettati.
Tecnicamente la firma digitale di un documento è compiuta cifrando con la chiave privata dell’utente un pezzo d’informazione che lo contraddistingue univocamente, detto “impronta” o “digest”, ricavato dal documento stesso mediante un algoritmo di hashing.
Pertanto la firma digitale da un lato lega un documento al suo sottoscrittore poiché è eseguita con la sua chiave privata e dall’altro rende palese qualsiasi modifica al documento poiché l’impronta rappresenta una fedele fotografia dello stesso nel momento in cui è stata generata.
All’operazione di firma digitale è legata quella di verifica, compiuta dall’entità che vuole verificare l’integrità e la provenienza del documento. È eseguita decifrando mediante la chiave pubblica del sottoscrittore l’impronta precedentemente cifrata e confrontandola con quella ricavata dal documento mediante lo stesso algoritmo di hashing che ha prodotto la firma; se le due impronte coincidono, allora il documento è integro ed è legato strettamente al sottoscrittore. La firma digitale può essere dunque impiegata per firmare contratti stipulati on-line.
La sicurezza deve diventare una parte fondamentale dell’infrastruttura di comunicazione, non deve essere considerata un’aggiunta. Il desiderio di riservatezza e di anonimato da parte degli utenti sono in generale incompatibili con la necessità di imputabilità, cioè la possibilità effettiva di conoscere l’identità degli utenti e di ciò che stanno facendo
Per garantire il diritto di riservatezza dei dati personali del singolo cittadino e di evitare il “commercio” di tali dati, da qualche anno in Italia è in vigore una legge sulla privacy (n. 675 del 31/12/1996) che impedisce il trattamento dei dati personali senza il consenso esplicito dell’interessato.
Per trattamento dei dati, ai sensi dell’art. 1 comma 2, della legge sulla privacy, deve intendersi qualsiasi operazione svolta con o senza l’ausilio di mezzi elettronici, concernente in linea generale, la raccolta, la circolazione, la conservazione e/o la cancellazione dei dati personali.
All’interno dell’onnicomprensiva nozione di trattamento dei dati è altresì opportuno distinguere l’attività di comunicazione da quella di diffusione dei dati personali, poiché la stessa assume rilievo al fine di individuare i diversi adempimenti richiesti.
Ulteriore distinzione, è quella tra dati personali e dati sensibili.
Per dato personale, deve intendersi “qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”. Per il trattamento dei dati sensibili, considerata la loro capacità di incidere sulla riservatezza dell’individuo cui si riferiscono e di determinare forme di discriminazione sociale, il legislatore si è preoccupato di introdurre più accorti adempimenti, prescrivendo:
a) l’obbligo di informare l’interessato;
b) il consenso scritto dell’interessato;
c) la preliminare autorizzazione al trattamento dei dati sensibili, rilasciata dal Garante per la Protezione dei dati, su specifica richiesta e caso per caso.
Per completezza espositiva giova, ancora, precisare che i dati sensibili relativi ai terzi possono essere trattati ove ciò sia strettamente indispensabile per l’esecuzione di specifiche prestazioni professionali, richieste dai clienti, per scopi determinati e legittimi. I dati devono, in ogni caso, essere pertinenti e non eccedenti rispetto agli incarichi conferiti.
Per trattamento di dati sensibili si intende, qualsiasi operazione, svolta con o senza l’ausilio di mezzi elettronici, concernente la raccolta, elaborazione, comunicazione, diffusione, cancellazione, conservazione di dati personali idonei a rivelare: lo stato di salute, la vita sessuale l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale. L’accesso ai dati sensibili, per effettuare operazioni di trattamento, è determinato sulla base di autorizzazioni rilasciate dal titolare o dal responsabile agli incaricati del trattamento, singolarmente o per gruppi di lavoro. Dette autorizzazioni sono suscettibili di revoca e, in ogni caso, dovrà essere accertata, con cadenza almeno annuale, la permanenza delle condizioni per la loro conservazione; se il trattamento dei dati sensibili è effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico, l’autorizzazione di cui sopra deve riguardare anche gli strumenti che possono essere utilizzati per l’interconnessione, ossia i singoli elaboratori attraverso cui è possibile accedere per effettuare le operazioni di trattamento; l’autorizzazione all’accesso deve essere limitata ai soli dati la cui conoscenza risulti necessaria e sufficiente per lo svolgimento delle operazioni di trattamento; se il trattamento dei dati sensibili viene effettuato a mezzo di elaboratori accessibili mediante una rete di telecomunicazioni disponibile al pubblico è, altresì, necessario predisporre un documento programmatico sulla sicurezza, da aggiornarsi con cadenza almeno annuale. Trattasi di un documento nel quale, previa analisi dei rischi che la banca dati corre, vengono disegnate le misure idonee ad evitarli. Doveroso è infine ricordare che l’omessa adozione, dolosa o colposa, delle misure necessarie a garantire la sicurezza dei dati, in violazione delle disposizioni regolamentari, risulta penalmente sanzionata con la reclusione sino ad un anno. Se dal fatto deriva nocumento la pena è della reclusione da due mesi a due anni.
Davide Cosenza
Etichette:
Tecnologia
giovedì 4 agosto 2011
iOutfit - Marco e Sandi in abbigliamento da serata
Etichette:
Moda e Tendenze
mercoledì 3 agosto 2011
Impara l'arte - Al di là della tecnica
Oggi vorrei parlare del disegno che nasce da noi stessi, da quello che sentiamo e che percepiamo dalle nostre sensazioni.
Si inizia a tracciare quello che ci piace di più: linee, curve, figure geometriche e da lì lasciare spaziare la nostra fantasia. Abbinare colori e forme. Lasciare che la nostra mente accompagni la mano senza un obiettivo ben preciso. Anche questa è arte. Spesso in queste occasioni nascono quadri di grande effetto. E comunque rimangono per noi come un particolare momento della nostra vita.
Si possono usare semplici pastelli colorati, o gessetti, carboncino, colori in acrilico o acquarelli. Da piccini quante volte abbiamo usato gli acquerelli. Splendide sfumature di colore.
Coltivare queste sensazioni e non perderle nel tempo. Ci rendono ricchi interiormente e ci fanno stare tanto bene.
Non dobbiamo essere per forza affermati pittori o essere timorosi delle critiche. L’importante è lasciarsi andare.
Disegnare e dipingere per noi stessi prima di tutto.
Rivolgo un consiglio ai ragazzi di oggi, tanto presi da tante cose effimere. Coltivate i vostri pensieri, affetti, aspirazioni, interessi, in qualsiasi modo e il disegnare e dipingere è uno di questi.
Cristina Bruno
Si inizia a tracciare quello che ci piace di più: linee, curve, figure geometriche e da lì lasciare spaziare la nostra fantasia. Abbinare colori e forme. Lasciare che la nostra mente accompagni la mano senza un obiettivo ben preciso. Anche questa è arte. Spesso in queste occasioni nascono quadri di grande effetto. E comunque rimangono per noi come un particolare momento della nostra vita.
Si possono usare semplici pastelli colorati, o gessetti, carboncino, colori in acrilico o acquarelli. Da piccini quante volte abbiamo usato gli acquerelli. Splendide sfumature di colore.
Coltivare queste sensazioni e non perderle nel tempo. Ci rendono ricchi interiormente e ci fanno stare tanto bene.
Non dobbiamo essere per forza affermati pittori o essere timorosi delle critiche. L’importante è lasciarsi andare.
Disegnare e dipingere per noi stessi prima di tutto.
Rivolgo un consiglio ai ragazzi di oggi, tanto presi da tante cose effimere. Coltivate i vostri pensieri, affetti, aspirazioni, interessi, in qualsiasi modo e il disegnare e dipingere è uno di questi.
Cristina Bruno
Etichette:
Arte e Letteratura
martedì 2 agosto 2011
TGiuro... che è vero - Processo lungo, Pato, Kate Middleton e molto altro
Le notizie della settimana riviste in modo differente.
Politica
Approvata la fiducia sul processo lungo al senato. La camera ad aprile aveva approvato il processo breve. Per l'anno prossimo si attende un accordo a metà strada.Estero
Crollano le borse, gli USA rischiano il default, l'Italia maglia nera in europa. Il 2012 si avvicina.Inchieste
Tangenti al PD, Pasini dichiara: "L'assessore mi invitava per offrirmi un caffè e io capivo che dovevo portare mazzette da 20 mila euro". Chi vuole un caffè? Offro io.Gossip
Problemi per Pato, l'attaccante del milan e nuovo compagno di Barbara Berlusconi. L'ex moglie ne chiede l'arresto. Quanto meno avrà un'altra cosa in comune con il suocero.Indiscrezioni
Kate Middleton potrebbe essere incinta, secondo rumors inglesi pare che al matrimonio della cugina non abbia bevuto alcol. Per avere maggiori certezze scientifiche sono partiti i pedinamenti sul numero di volte che va in bagno.Curiosità
Berlusconi operato alla mano. E noi che pensavamo non la usasse mai...
Etichette:
Satira
lunedì 1 agosto 2011
Movie Channel - Captain America, il primo vendicatore. Recensione, Curiosità e Trailer
Recensione, Curiosità e Trailer di "Captain America - Il primo vendicatore", il nuovo film della Marvel che negli Stati Uniti ha battuto Harry Potter.
La Marvel porta sul grande schermo un altro dei suoi personaggi simbolo, Capitan America, affidandone l’interpretazione a Chris Evans, già Johnny Storm/Torcia Umana nei due film de I Fantastici 4, e scritturando Joe Johnston per la regia. Il film è uscito il 22 luglio in contemporanea mondiale in tutti i cinema, Italia compresa.
Steve Rogers non è un classico supereroe con superproblemi, è il prodotto di tutto quello che nell’immaginario collettivo gli Stati Uniti amano pensare di sé stessi.
Un personaggio caparbio ma semplice, inesperto ma coraggioso. Un ragazzo al quale la natura ha fatto uno scherzo beffardo, dotandolo di un cuore coraggioso e indomito racchiuso all’interno di un corpo piccolo e debole.
Siamo nel 1941 e il mondo è lacerato dalla Guerra. Dopo essere stato ritenuto ripetutamente non idoneo per il servizio militare, il giovane ed esile Steve Rogers si offre volontario per un progetto di ricerca top secret che lo trasforma in Capitan America, supereroe dedito a difendere gli ideali della sua nazione. Nelle nuove vesti unisce le forze a quelle degli amici Bucky e Peggy sotto il comando del colonnello Chester Phillips per combattere insieme la lotta all'Hydra, divisione del partito nazista guidata dal malefico Red Skull.
Captain America è un film che ci porta indietro nel tempo e ci fa ricordare la tremenda guerra che divise il mondo, ma con un’altra ottica. Quella di un supereroe che tutti speravamo di avere realmente in quel tremendo periodo. Un eroe americano e per questo molto patriottico e con tanta voglia di aiutare i più deboli.
Muscoloso alter ego del giovane patriota Steve Rogers, ha fatto la sua prima apparizione alla Marvel nel marzo del 1941, otto mesi prima dell'entrata in guerra degli Stati Uniti. Le immagini del giovane supereroe con la bandiera americana ben in vista e pronto a combattere tirannia politica colpirono subito il grande pubblico. I creatori avevano fatto centro perché le risposte del mercato furono positive, ma subirono non poche ripercussioni soprattutto da parte degli attivisti politici più aggressivi tanto che l’FBI scoprì cosa stava succedendo e assegnò degli agenti nei loro uffici.
Negli anni '60 il supereoe si unì poi a Iron Man, Thor e Hulk esordendo nel gruppo degli Avengers.
Captain America è un film estivo carico di emozioni, storia e adrenalina che precede in sala l'arrivo di Thor e anticipa di un anno la release del film dedicato a The Avengers.
Alessandra La Gioia
Etichette:
Cinema
domenica 31 luglio 2011
Dalla padella alla brace - Pasta ricca
INGREDIENTI:
- Pasta
- Uova
- Pomodori
- Wurstel
- Patate
- Salsa
PREPARAZIONE:
Fate soffriggere 1 o 2 patate tagliate a pezzetti in un filo d'olio d'oliva con un po di aglio tagliato a pezzetti.
Quando le patate saranno dorate aggiungete 2-3 pomodori e dei wurstel, entrambi tagliati a pezzi.
Versate un po di salsa nella padella e fate cuocere a fuoco lento finchè le patate non saranno ben cotte e i pomodori si siano spolpati.
Mentre preparate il sugo mettete a bollire la pasta
E preparate due uova sbattute in un tegame.
Quando la pasta sarà cotta scolate l'acqua e poi rimettetela nella pentola sopra un fornello piccolo e versateci le uova sbattute e mescolate la pasta con l'uovo.
Infine versateci il sugo con le patate e i wurstel.
Servite in tavola e buon appetito.
- Pasta
- Uova
- Pomodori
- Wurstel
- Patate
- Salsa
PREPARAZIONE:
Fate soffriggere 1 o 2 patate tagliate a pezzetti in un filo d'olio d'oliva con un po di aglio tagliato a pezzetti.
Quando le patate saranno dorate aggiungete 2-3 pomodori e dei wurstel, entrambi tagliati a pezzi.
Versate un po di salsa nella padella e fate cuocere a fuoco lento finchè le patate non saranno ben cotte e i pomodori si siano spolpati.
Mentre preparate il sugo mettete a bollire la pasta
E preparate due uova sbattute in un tegame.
Quando la pasta sarà cotta scolate l'acqua e poi rimettetela nella pentola sopra un fornello piccolo e versateci le uova sbattute e mescolate la pasta con l'uovo.
Infine versateci il sugo con le patate e i wurstel.
Servite in tavola e buon appetito.
Etichette:
Gastronomia
Iscriviti a:
Post (Atom)