La rivoluzione dei Foneros (2)

Come diventare Foneros e vivere felici.



[ZEUS News - www.zeusnews.it - 20-05-2006]

I Foneros nel centro di Milano

Diventare un Fonero è semplice. Bisogna innanzitutto scaricare dal sito Fon il firmware (il download è gratuito) per modificare il proprio router, facendolo diventare un nodo del network dei Foneros. Il firmware attualmente funziona solo su alcuni router WiFi con sistema operativo Linux, tra cui alcuni modelli Linksys.

Chi non possiede un router WiFi compatibile può ugualmente diventare un Fonero. E' possibile acquistare per soli 25 euro, praticamente sottocosto, un (ottimo) router WiFi Linksys WRT54GS già modificato. Il router viene spedito con corriere UPS tracciabile via Internet e arriva in pochi giorni: il costo totale, compresa la spedizione da Madrid, si aggira sui 50 euro. A questo punto, collegando il router alla rete Internet, si diventa ufficialmente parte del movimiento.

Se abitate lungo una strada trafficata e intendete aderire ai Foneros, consultate periodicamente il sito ufficiale. Di tanto in tanto sono disponibili offerte di invio gratuito di un router modificato, semplicemente dopo aver inviato via email una foto scattata dalla vostra finestra di casa: ecco i primi "vincitori".

L'idea di Fon è estremamente interessante e ci stanno credendo sia Google sia Skype (recentemente acquisita da eBay): queste aziende hanno investito svariati milioni di dollari nel progetto, nato dall'imprenditore Martin Varsavsky (già fondatore di Jazztel, il secondo maggiore Internet provider spagnolo). Proprio i provider, come è facile immaginare, sono quelli a cui il movimento dei Foneros suscita le maggiori perplessità. Ma potrebbe anche essere una nuova opportunità di guadagno, come vedremo.

Se da un lato ci sono già oltre trentatremila Foneros entusiasti in tutto il mondo (l'Italia con quasi 1300 aderenti è la quinta nazione), dall'altra ci sono gli Internet provider, alquanto preoccupati di vedersi sottrarre una consistente fetta di mercato. CONTINUA

Leggi la prima parte - La rivoluzione dei Foneros
Leggi la seconda parte - Come diventare Foneros e vivere felici
Leggi la terza parte - I Foneros, i provider e il decreto Pisanu

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 12)

micro-onde e salute Leggi tutto
23-5-2006 19:37

i furbacchioni del WiFi Leggi tutto
22-5-2006 19:02

verranno a beccare te titolare della connessione adsl Leggi tutto
22-5-2006 18:04

i provider vanno coinvolti nel progetto Leggi tutto
22-5-2006 10:54

E' sicuramente questa. Leggi tutto
22-5-2006 10:49

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2619 voti)
Giugno 2025
La macchina del caffè che fa a meno del serbatoio: estrae l'acqua dall'umidità dell'aria
In realtà i produttori fanno un favore agli utenti!
Il DNS europeo che promette di tutelare i dati personali
Guarda film pirata? Rischi fino a 5.000 euro di multa
Il Q-day è vicino
OneDrive: app e siti possono accedere a tutto il cloud
Windows 11, ennesimo aggiornamento che blocca l'avvio del PC
Maggio 2025
Il cripto-ladro è nella stampante e ruba un milione di dollari
Amazon, la IA ha trasformato la programmazione in una catena di montaggio
Lidar nelle auto: utile per la guida, letale per le fotocamere
Azienda IA in tribunale per il suicidio di un adolescente
Non è proprio legale... ma le sanzioni sono irrisorie
Pirateria, multati in Italia anche gli utenti finali
Bancomat da attivare e complessità digitale
Un ''diritto a riparare'' piccolo, virtuoso e originale
Tutti gli Arretrati
Accadde oggi - 12 giugno


web metrics