Consigli pratici audio-informatici

Il rapido sviluppo del computer come mezzo di produzione musicale dalla fine del novecento fino ai giorni nostri ha permesso a tutti di cimentarsi con uno strumento dalle grandi potenzialità e dai costi contenuti. Basti pensare quanto fosse complesso, nei primi studi di musica elettronica di metà secolo scorso,  compiere un semplice taglio: si lavorava su nastro e i tagli si dovevano fare “artigianalmente”. Erano quindi necessarie ore e ore di lavoro per ottenere il risultato voluto. Ora in ambiente digitale, e con gli adeguati programmi, bastano pochi click e il gioco è fatto – per la gioia dei tecnici del suono.

Sicuramente ognuno di noi avrà avuto l’esigenza di riversare da cassetta qualche vecchio concerto che non si voleva perdere; registrare un brano o un’idea da non dimenticare. In quest’articolo dispenseremo dei rapidi suggerimenti di “modus operandi”, al fine di rendere concrete le vostre intenzioni; spesso si perde molto più tempo a far funzionare l’informatica che ad ottenere ciò che si vuole.

RIVERSARE CONTENUTO AUDIO ANALOGICO SU PC

Avrete sicuramente visto in commercio degli appositi strumenti che riversano automaticamente vecchi vinili o cassette in formato digitale. Beh, se avete un pc, sappiate che potete fare la stessa cosa anche voi, in poche mosse, sborsando pochi soldi. Dovete collegare l’uscita audio (line out) del vostro stereo all’ingresso di linea (line in) del vostro pc. Solitamente le uscite sono del tipo “rca“, quindi vi serve un cavo come quello mostrato nella figura a destra. Potete in alternativa utilizzare l’uscita cuffie, anche se il segnale ne perderà in qualità.

PC line in

Per la registrazione vi serve un pc ed un software: noi vi consigliamo Audacity, che è scaricabile gratuitamente ed è compatibile con tutti i sistemi operativi. Ora non vi resta che impostare dal programma la fonte di ripresa del suono (line in) e premere il tasto con il cerchio rosso per avviare la registrazione (seguite il manuale per ulteriori chiarimenti). Dovrete aspettare la fine dell’intera riproduzione della cassetta o vinile che sia, quindi nel frattempo potete anche spegnere le casse e dedicarvi ad altro.

REGISTRARE UN’IDEA MUSICALE

Conosco tante persone che suonano strumenti, e sicuramente ognuna di loro ha avuto almeno una volta l’esigenza di registrare. Il musicista è un creativo e non vuole che vadano perdute nel tempo le sue piccole (e personali) opere d’arte. Se volete registrare una tastiera potete collegarla al pc seguendo le connessioni citate sopra, e Audacity può andare ancora bene. Se invece volete registrare una chitarra elettrica oppure un basso, basterà collegare lo strumento al pc con un riduttore minijack e procurarsi un software più indicato, come Amplitube 3, che però è a pagamento. Oltre ad avere svariate versioni di simulazione di amplificatori ed effetti, quest’ultima versione supporta anche la registrazione, oltre che la riproduzione di un file audio da utilizzare come base. Se cercate qualcosa di gratuito, virate su piattaforma Linux con Ardour (da poco disponibile anche per Mac OS X), un sequencer (non adattato ai non esperti) che ha dei discreti effetti per suonare una chitarra su computer. Non provate a collegare la chitarra con la distorsione direttamente alla line in del pc, ne otterrete un suono osceno.

Diverso è il discorso per la registrazione di strumenti acustici. Ho notato da sempre quanto possa essere freddo e secco il suono di un qualsiasi strumento acustico registrato via pc. Tuttavia, per un uso non professionale, possiamo anche accontentarci. Se non ci sono particolari esigenze, potete ad esempio usare il microfono del portatile, con l’accorgimento di regolare la distanza da esso in base al vostro picco di volume: suonate più forte che potete per vedere a quale distanza minima il segnale di registrazione non distorce. Così facendo cercate di avvicinare lo strumento il più possibile, senza rumori ambientali. Per regolare meglio la ripresa audio, consiglio l’acquisto di un microfono esterno, per disporlo al riparo da fonti di disturbo.

Per chi invece non è smanettone con i software musicali e vuole qualcosa di semplice da usare con qualità più che apprezzabile, sono in commercio degli interessanti registratori digitali, come questo in figura. Certo, dovrete sborsare un po’ di quattrini, ma il risultato è veramente notevole. In ogni caso vi consiglio di farvi le ossa su Audacity, che ha diverse funzioni utili per la vostra creatività e che possono essere nuovamente messe in gioco con software più professionali, qualora poi vogliate passare a qualcosa di più avanzato.

In linea di massima, cercate di preferire il computer fisso a quello portatile per questo tipo di lavori, che sia mac, windows o linux. Lavorare con l’audio vuol dire impegnare molte risorse di sistema, quindi vi consiglio di chiudere tutte le applicazioni non necessarie per non incappare in problemi e inconvenienti.

Hacker: malvivente o semplice curioso?

Nel giornaliero peregrinare lungo le autostrade dell’informazione, a tutti è capitato di imbattersi nella parola hacker. Dai mezzi di comunicazione l’hacker viene descritto come un malvivente, pronto a derubare grazie al furto delle password, all’introduzione nei computer delle proprie ignare vittime, alla violazione dei sistemi informatici di aziende ed istituti di credito. Ma cos’è davvero un hacker? In questo articolo proverò a spiegarlo.

Hacking1

La maggioranza degli odierni hacker fa risalire l’etimologia del termine al MIT, dove compare nel gergo studentesco all’inizio degli anni ’50. Per quanti frequentano l’istituto in quegli anni,  il termine “hack” viene usato come sinonimo di goliardata, ad indicare gli scherzi tipici da campus. È a questo che si ispira il termine “hacking”: prendere in giro qualcuno, divertirsi, in modo creativo e innocuo. Più avanti negli anni ’50, la parola acquista una connotazione più netta e ribelle. Al MIT vige un elevato livello di competizione e l’attività di hacking emerge come reazione alla tensione accumulata e per dare spazio a pensieri e comportamenti creativi repressi dal rigoroso percorso di studio dell’istituto. Gli hacker si divertono ad esplorare la miriade di corridoi e tunnel sotterranei presenti nel campus, non intimoriti da porte chiuse e cartelli di divieto, il cosiddetto “tunnel hacking”, e prendono di mira il sistema telefonico interno violandolo con un’attività battezzata “phone hacking“, poi diventata il moderno ”phreacking”.

Hacking2

Sul finire degli anni ’50, arriva nel campus il TX-0, uno dei primi modelli di computer lanciati sul mercato. Non ci vuole molto perché gli hacker mettano le mani sulla macchina, utilizzando il proprio spirito di gioco creativo: a differenza della scrittura del software “ufficiale”, gli hacker compongono i propri programmi con poco rispetto di metodi e procedure. Questo porta ad un mutamento etimologico del termine: hack prende il suo significato moderno, quello della forma sostantiva del verbo inglese “to hack” che significa “tagliare”, “aprirsi un varco”, inteso appunto tra le righe di codice che compongono i programmi software.  Un classico esempio di quest’ampliamento della definizione di hack è Spacewar!, il primo videogame interattivo. Sviluppato nei primi anni ’60, Spacewar ha le caratteristiche tipiche dell’hack tradizionale: un divertimento, una distrazione per le decine di hacker del MIT. Inoltre è completamente libero e gratuito: avendolo realizzato per puro divertimento, gli hacker  non vedono motivo per restringerne in alcun modo l’utilizzo, favorendone così la diffusione in ogni parte del mondo.

Hacking4

Nella seconda metà degli anni ’70 il termine “hacker” assume la connotazione di élite. Per potersi definire hacker, una persona deve compiere qualcosa di più che scrivere programmi interessanti: deve far parte dell’omonima cultura e onorarne le tradizioni. Pur se con una struttura sociale aperta, gli hacker di istituzioni elitarie come il MIT, Stanford e Carnegie Mellon iniziano a parlare apertamente di “etica hacker“: le norme non ancora scritte che ne governano il comportamento quotidiano. Nel libro del 1984 “Hackers. Gli eroi della rivoluzione informatica“, l’autore Steven Levy, dopo un lungo lavoro di ricerca e consultazione, codifica questi principi fondamentali:

  • L’accesso ai computer – e a tutto quello che può insegnare qualcosa sul modo in cui funziona il mondo – deve essere illimitato e totale;
  • Obbedire sempre all’imperativo hands-on (ovvero prova, sperimentazione ed esperienza in prima persona ndCT);
  • Tutte le informazioni dovrebbero essere libere;
  • Diffidare dell’autorità – promuovere la decentralizzazione;
  • Gli hacker devono essere giudicati per la loro azione di hacking, non per falsi criteri come grado, età, razza o posizione;
  • E’ possibile creare arte e bellezza su un computer;
  • I computer sono in grado di migliorare la vostra vita.

Hacking5

A partire dai primi anni ’80 i computer cominciano a diffondersi, e i programmatori che una volta dovevano recarsi presso grandi istituzioni o aziende soltanto per aver accesso alla macchina, si trovano a stretto contatto con hacker di grande livello via ARPANET e cominciano ad appropriarsi delle filosofie anarchiche tipiche della cultura hacker. Tuttavia, nel corso di un simile trasferimento di valori va perduto il tabù culturale originato al MIT contro ogni comportamento malevolo. Mentre i più giovani iniziano a sperimentare le proprie capacità con finalità dannose – creando e disseminando virus, facendo irruzione nei sistemi informatici militari, provocando il blocco di macchine quali lo stesso Oz del MIT, popolare nodo di collegamento con ARPANET – il termine “hacker” assume connotati punk, nichilisti. Quando polizia e imprenditori iniziano a far risalire quei crimini a un pugno di programmatori che citano a propria difesa frasi di comodo tratte dall’etica hacker, quest’ultimo termine inizia ad apparire su quotidiani e riviste con una denotazione del tutto negativa. Nonostante libri come quello di Levy avessero fatto parecchio per documentare lo spirito originale di esplorazione giocosa da cui nacque la cultura dell’hacking, per la maggioranza dei giornalisti “computer hacker” diventa sinonimo di “rapinatore elettronico”.

Hacking6

Anche di fronte alla presenza, negli ultimi due decenni, delle lamentele degli stessi hacker contro questi abusi, le valenze ribelli del termine risalenti alla nascita del fenomeno rendono difficile distinguere tra un quindicenne che scrive programmi capaci di infrangere le protezioni e li utilizza per il puro scopo di far danni, dallo studente degli anni ‘50 che sfonda le porte per puro spirito di scoperta e conoscenza. D’altra parte, quella che per qualcuno è soltanto sovversione creativa dell’autorità, non è altro che un problema di sicurezza per qualcun altro. L’essenziale tabù contro comportamenti dannosi trova conferma a tal punto da spingere la comunità hacker a coniare il termine cracker – qualcuno che volontariamente decide di infrangere un sistema di sicurezza informatico per rubare o manomettere dei dati – per indicare quegli hacker che abusano delle proprie capacità. Scrive Randolph Ryan, giornalista del Boston Globe, in un articolo del 1993: “L’azione di hack richiede attenta pianificazione, organizzazione e finezza, oltre a fondarsi su una buona dose di arguzia e inventiva. La norma non scritta vuole che ogni hack sia divertente, non distruttivo e non rechi danno. Anzi, talvolta gli stessi hacker aiutano nell’opera di smantellamento dei propri manufatti“.

Hacking7

Rispondendo alla domanda presente nella prima parte dell’articolo, un hacker è semplicemente una persona curiosa, che sfrutta le proprie conoscenze informatiche per esplorare, noncurante delle barriere imposte; non crea alcun tipo di danno ma anzi, aiuta i gestori dei sistemi violati a chiudere i buchi nella sicurezza che gli hanno permesso di accedere; il suo unico scopo è approfondire la conoscenza del mondo che lo circonda. La percezione negativa che l’opinione pubblica ha del fenomeno dell’hacking è frutto della cattiva informazione, che punta più al sensazionalismo fine a sé stesso che alla verità dei fatti. Nessuno può negare che esistano persone che sfruttano le proprie capacità informatiche per provocare danni ed ottenere un profitto economico: questi non sono hacker ma cracker, e la distinzione non è semplicemente nei termini, ma nel sistema etico che regola un intero movimento.

[stextbox id=”info” caption=”Vuoi collaborare con Camminando Scalzi.it ?” bcolor=”4682b4″ bgcolor=”9fdaf8″ cbgcolor=”2f587a”]Collaborare con la blogzine è facile. Inviateci i vostri articoli seguendo le istruzioni che trovate qui. Siamo interessati alle vostre idee, alle vostre opinioni, alla vostra visione del mondo. Sentitevi liberi di scrivere di qualsiasi tematica vogliate. Vi aspettiamo numerosi.[/stextbox]

Windows 7, il nuovo sistema operativo di casa Microsoft

windows7_logo
Sono passati tre anni dall’uscita del tanto discusso Windows Vista ed ecco che il suo successore esce dalle sedi di Redmond ed è pronto per il mercato.
Da oggi (22 ottobre) Windows 7 è disponibile per le architetture a 32bit e 64bit in 6 versioni:

Starter e Home Basic: Più limitate rispetto alle altre, destinate a sistemi meno performanti (netbook, ecc.).
Home Premium e Professional: Pressochè uguali ma orientate, rispettivamente, all’uso domestico o a quello aziendale.
Enterprise: Come la Professional, destinata all’uso aziendale con volume licensing (la possibilità di usare la stessa chiave di licenza per più installazioni).
Ultimate: La più completa tra tutte.

windows7_boot

Per progettare e mettere a punto Windows 7 abbiamo deciso di partire dai vostri commenti. In molti ci avete chiesto un PC facile da usare e vi abbiamo accontentato: Windows 7 è più veloce, più intuitivo e lavora proprio come vi serve. Come abbiamo fatto? Facile, abbiamo apportato centinaia di miglioramenti e troverete anche qualche sorpresa che – ne siamo sicuri – non avreste mai immaginato.

Viene introdotto così il nuovo sistema operativo sul sito ufficiale della Microsoft; noi l’abbiamo provato e siamo qui per descrivere le nostre impressioni:

Già dall’installazione, semplice e veloce, si nota il passo avanti fatto con questo nuovo sistema operativo (OS). In nemmeno una ventina di minuti avrete il vostro nuovo Windows pronto e funzionante (sì, avete letto bene, funzionante).
I driver per la maggior parte delle svariate periferiche che possono essere “attaccate” al vostro pc sono già compresi nell’installazione. Per quanto riguarda l’aggiunta di nuove periferiche o gli eventuali aggiornamenti, praticamente tutte le case produttrici di componenti per pc hanno già sviluppato driver e software compatibili. In caso non abbiate trovato quello che vi serve in versione per Window 7 c’è sempre la possibilità di installare programmi in “modalità compatibilità” che, attraverso un semplice procedimento, ci permette di scegliere la versione di windows in cui questi funzionavano in modo da eseguire il software adeguatamente.

La Superbar
windows7 Finita l’installazione e creato il nostro nuovo account, ci ritroveremo ad avviare per la prima volta il nuovo sistema.
La prima cosa che salta all’occhio è l’aspetto della nuova barra delle applicazioni: la Superbar (così chiamata dalla Microsoft) è più spessa rispetto a quella dei predecessori e, a mio parere, anche più funzionale.
Ma in che modo può essere più funzionale? Faccio un esempio: Passando il mouse sulle icone della barra vediamo apparire delle miniature delle rispettive finestre o file e, spostandoci su queste, avremo anteprime a pieno schermo. Cliccando col tasto destro del mouse sulle icone, invece, possiamo accedere alla Jump List, un menu che consente di accedere a contenuti diversi a seconda del programma: La Jump List di Windows Media Player per esempio conterrà i file riprodotti più spesso; quella di Windows Live Messenger, invece, ci permette di inviare messaggi instantanei o gestire lo stato (In Linea, Occupato, ecc.).

Aero
La grafica Aero pare diventata più leggera rispetto a quella presente su Vista, e il sistema non ne è rallentato in alcun modo; in più vediamo l’aggiunta di qualche nuova simpatica feature (davvero utili per chi ha a che fare con molte finestre) come l’Aero Shake, lo Snap e l’Aero Peek:
“Prendendo” la parte superiore di una finestra e, letteralmente, agitandola (da cui Aero Shake) la finestra in questione rimarrà in primo piano sul desktop mentre tutte le altre finiranno nelle icone della barra delle applicazioni. Allo stesso modo se al posto di agitarla la trasciniamo verso i bordi laterali questa si allungherà adattandosi allo schermo (con la possibilità di combinare più finestre) mentre se la trasciniamo verso l’alto lo riempirà (Snap).
Passando il puntatore del mouse nell’angolo inferiore destro dello schermo (sul tasto Mostra Desktop della Superbar) entrerà in azione l’Aero Peek e tutte le finestre diverranno trasparenti come lastre di vetro permettendoci di vedere il desktop e i suoi gadget.
La sidebar di Vista è stata sostituita dai singoli gadget (meteo, orologio, monitor di sistema…): il vantaggio principale di questa scelta sta sempre nella velocità del sistema (pare davvero sia stata la parola chiave degli sviluppatori) e i gadget non sono processi separati come in precedenza ma fanno parte dello stesso explorer.exe che ci permette di vedere la grafica del nostro Windows.
E se si possiede un touch screen, la tecnologia Windows Touch permette di usare queste ed altre funzionalità tramite l’uso delle dita. Per esempio si possono usare per ingrandire e spostare immagini sullo schermo.

Software “allegati”
I programmi di base sono i soliti già visti nei vari sistemi operativi Microsoft: dal Blocco note a Paint passando per un rinnovato Windows Media Player 12 che integra un maggior numero di codec video e audio al suo interno rispetto alla versione precedente.
Degno di nota anche il nuovo Media Center, molto semplice da usare ed interfacciabile con altri dispositivi collegati in remoto denominati Extender (lettori DVD, Xbox 360…).

Rete
Col nuovo sistema operativo quelli di Redmond hanno puntato a rendere il tutto quanto più User Friendly possibile e non è stata fatta eccezione per la gestione delle reti. Trovare una rete a cui connettersi (cablata o wireless che sia) è davvero semplice tramite l’utilizzo delle icone sulla superbar e dell’intuitivo Centro Connessioni di Rete.
Semplificato anche il sistema di rete locale per la condivisione di singoli file (o raccolte) e stampanti: Con l’installazione del OS verrà automaticamente creato il Gruppo Home, con il quale condividere le risorse, ed una password, per accedere al gruppo da altri pc.

Stabilità
Ormai è passato un mese da quando ho cominciato ad usare Windows 7 (seppur non nella sua versione definitiva) e fino ad ora non ho avuto alcun tipo di problema. Finalmente un OS della Microsoft per architetture a 64bit (la versione da me provata) che funziona a dovere. Il sistema non è mai crashato e, come già detto, mi sono ritrovato davanti ad una versione di Windows davvero veloce ed affidabile.

Riuscirà, quindi, il nuovo lavoro dei ragazzi di Redmond a cancellare i brutti ricordi legati al suo predecessore? Vedremo, per ora le premesse ci sono tutte; noi di CamminandoScalzi.it torneremo sicuramente a parlarne in futuro. Intanto, a questo indirizzo trovate un’applicazione Microsoft utile a testare se il vostro computer è pronto a far girare una copia di Windows 7.

Cronache semiserie di un sistemista disperato – Capitolo n°1 : L'utonto

Spesso amici e conoscenti mi chiedono cosa faccia esattamente per vivere. A volte provo loro a spiegarlo, ma visto che la parola sistemista è sconosciuta ai più, mi limito a dire di essere un tecnico informatico: loro pensano di aver capito, io mi tolgo dall’impiccio, 0-0 palla al centro. Ma alcuni insistono nel volere i particolari, ed è a loro che è dedicato questo articolo: spero di riuscire a spiegare una volta per tutte in quale inferno mi sono cacciato quando ho scelto questo mestiere.

  • Lui: “Ho un problema con il condizionatore, mi si spegne da solo dopo poco che l’ho acceso”
    Me: “Guarda che non mi occupo di condizionatori…”
    Lui: “Scusa ma non lavori con i computer? Ormai sono tutti pieni di chip questi aggeggi, sono sicuro che puoi fare qualcosa!”
    Me:“…”

Il lavoro del sistemista è semplice, in teoria: ci si occupa dell’infrastruttura informatica di un’azienda facendo in modo che sia sempre funzionante in efficienza, si riparano guasti e malfunzionamenti vari, se ne progettano gli ampliamenti, cose di questo tipo. Ovviamente la complessità può diventare enorme a causa della miriade di tecnologie diverse coinvolte, che generano problematiche di ogni tipo; ma per chi come me è appassionato fin da piccolo di ogni campo dell’informatica è una vera e propria pacchia, e ogni problema da risolvere diventa una sfida personale, rendendo questo lavoro uno dei meno noiosi che ci siano.

  • Lui: “Sai che anche mio figlio lavora nel campo dell’informatica? Magari vi conoscete pure!!”
    Me: “Si, infatti conosco tutti gli informatici d’Italia… Comunque, di cosa si occupa?”
    Lui: “Fa le modifiche alle console, sai Playstation, il Nintendo di Panariello (!), e quella nuova con cui fai ginnastica (!!).”
    Me: “Si, facciamo proprio lo stesso lavoro…”

Se mi piace così tanto, qual è allora il motivo per il quale torno a casa la sera con il vago desiderio di uccidere ogni forma di vita presente nell’universo? Il motivo è lui, l’inesplicabile mistero della natura che prende il nome di Utonto. L’etimologia è semplice, si tratta dell’unione delle parole utente e tonto; ma questo non basta a spiegare l’enorme quantità di danni che una singola persona è in grado di arrecare ad un intero sistema informatico (e ai miei neuroni). Sia chiaro che non considero tutti gli utilizzatori di pc con scarse capacità degli utonti: si può essere degli utenti accorti pur avendo un grado di cultura informatica o persino di intelligenza scarsi, come si può essere degli utonti pur possedendo incredibili capacità intellettive, un paio di lauree ed essendo a capo del settore informatico di una grande azienda.

  • Lui: “Mi hanno regalato una penna usb ma non funziona, dai un’occhiata?”
    Me (mentre guardo allibito la pendrive infilata brutalmente in una porta ethernet): “Scusa, ma non hai notato la forma leggermente diversa e la leggera resistenza che opponeva la porta?”
    Lui: “Ma allora non va lì? Pesavo resistesse un po’ perché era nuova…”

Ma cos’è che distingue un semplice utente da un utonto? Il primo semplicemente accetta i propri limiti di conoscenza, evitando di far danni se non è sicuro di come effettuare una certa operazione, e chiedendo aiuto se ne ha bisogno. Il secondo invece ha assoluta fiducia nelle proprie capacità informatiche, non chiede mai aiuto a nessuno se non all’amico superesperto (che spesso lo aiuta a fare ancora più danni); non legge i messaggi di errore o di avviso e clicca furiosamente su qualsiasi pulsante compaia sullo schermo cancellando dati, accettando di installare virus, chiudendo senza salvare file ai quali stava lavorando da ore; utilizza password difficili da trovare come “password” o la classica “pippo”, che inoltre per non dimenticare scrive su un post-it che appiccica sul monitor; accetta di versare migliaia di euro in conti esteri, convinto da una mail in italiano stentato di doverlo fare per ricevere un’eredità da un misterioso parente sudafricano; in ogni caso, non ammette mai di aver sbagliato.

  • Lui: “Ho un problema con il file, lo apro ma non ci sono le modifiche che ho effettuato ieri!”
    Me: “Evidentemente non l’hai salvato, tranquillo, ora ti recupero la copia del salvataggio automatico.”
    Lui: “Ma io l’ho disattivato, mi rallentava il computer! Il capo mi uccide!! Cosa posso fare???”
    Me: “Iniziare a pregare per la tua anima…”

I metodi che utilizza per condurti alla disperazione sono quelli tipici della guerriglia di resistenza, alla Vietnam per intenderci: crea di continuo piccoli danni, spesso irreparabili, per poi nascondersi facendo finta di niente; quando scoperto si lancia al contrattacco, lamentando fantomatiche mancanze ed errori casuali dei programmi che sta utilizzando; se posto di fronte alla verità, è in grado di giurare sulla propria madre di non aver effettuato nessuna delle azioni delle quali lo si accusa; messo alle strette, arriva a vendere il proprio collega, reo magari di aver urtato il mouse per sbaglio con il gomito, cancellando secondo lui in questo modo gli ultimi 15 anni di email aziendali.

  • Lui: “Non trovo più le email che avevo salvato!! Questo programma di posta fa schifo!!”
    Me: “Senti, mi spieghi cosa ci fa il file di archivio nel cestino?”
    Lui: “E io come faccio a saperlo, non sei tu l’informatico? Scoprilo.”
    Me: “…”

Sistemisti di tutto il mondo e di ogni epoca si sono cimentati con codesti individui malefici capaci di trasformare, con un domanda all’apparenza innocua, una normale giornata di lavoro in 20 ore di straordinario per rimettere a posto i danni da loro provocati. Nel corso degli anni, numerose tecniche sono state sviluppate per resistere ai loro attacchi. Inoltre non pensiate che l’utonto sia il solo ostacolo a frapporsi tra il sistemista e la sua sanità mentale, molte altre sono le difficoltà da superare per portare a casa la pagnotta. Ma di queste e di tante altre cose vi parlerò nei prossimi articoli; per ora, vi saluto (a meno che non siate degli utonti in incognito).

[stextbox id=”custom” float=”false” width=”350″ color=”000000″ ccolor=”000000″ bcolor=”d36f02″ bgcolor=”FAD875″ cbgcolor=”fab837″ image=”http://www.camminandoscalzi.it/50px”%5D

Web Comics

Camminando Scalzi.it darà la possibilità ai fumettisti del web di mettersi in mostra tra le pagine della blogzine. Iniziamo con una striscia di Gabville, autore di “Supporto Buongiorno“, fumetto che si addice alla perfezione ad un articolo come questo !!![/stextbox]

Supporto Buongiorno 01