Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

mercoledì 21 giugno 2017

Armi Sempre Più Dipendenti Dai Software (Meeting Software Solarium)

Il primo meeting “Software Solarium”, svoltosi a settembre 2016 ad Aberdeen Poling Ground, è stato organizzato per sottolineare l'ormai cronica dipendenza degli armamenti e in generale delle armi da guerra al software.
A febbraio 2017 si è tenuto il secondo di questi incontri, denominato “Software Solarium II“, che ha visto la partecipazione di esercito, aziende private, università ed altri del settore.
La presenza del software è ormai pervasiva in tutte armi moderne, che siano elicotteri, artiglieria, carri armati, navi, sistemi di trasporto, fucili, senza scordarci di radar, missili e droni.
Secondo Bruce Crawford (Comandante del Communications Electronics Command) non esistono armi con una qualche rilevanza nel campo di battaglia moderno che non siano pesantemente dipendenti dal software.
Questo ovviamente apre scenari interessanti per quanto riguarda la sicurezza delle piattaforme Hardware (patch, eventuali bug, ovviamente aggiornamenti), includendo anche azioni di guerra cibernetica atte a disabilitare le armi cinetiche.


Per approfondire riguardo armi autonome (intelligenti) vi rimando a questo articolo: Tutti I Tipi Di Lethal Autonomous Weapons Systems: Robot, Droni, Missili Autonomi

lunedì 19 giugno 2017

Magic Leap e Il Progetto Segreto Della "Realtà Cinetica"

Magic Leap, la start-up Hollywoodiana su cui Google ha puntato oltre 500 milioni di dollari per proseguire il suo ambizioso progetto nell’universo della realtà aumentata, ha ormai ben 7 anni sul groppone.
Eppure l'ambizioso progetto rimane ancora top secret, anche se l'intento è quello di realizzare un chip fotonico a campo luminoso.
Essa viene considerata dagli addetti ai lavori come una delle più innovative nel settore della realtà aumentata, se non la più innovativa in assoluto.
Nel mondo consumer nessuno la conosce ed a ragione, visto che di fatto non ha alcun prodotto sul mercato, né ha mai presentato pubblicamente un suo prototipo o rilasciato software, anche in beta, almeno agli sviluppatori.
Niente di niente.
A breve distanza dalla notizia che dà ormai per certo il suo debutto nel mondo della telefonia, ecco arrivarne un’altra che, mai come in questo caso, supera i confini della realtà.
Dovrebbe trattarsi di dispositivi indossabili, in grado di conciliare e sfruttare al massimo le potenzialità della realtà virtuale e della realtà aumentata.
Spulciando tra le immagini dei brevetti depositati presso l’USPTO (United States Patent and Trademark Office) è già possibile formulare le prime ipotesi: c'è chi parla di "Realtà Cinetica".
Se infatti i visori finora progettati si limitano a sovrapporre delle immagini in pixel all'ambiente circostante, le lenti Magic Leap riuscirebbero a regolare profondità e colore in modo tale da annullare la differenza fra elementi virtuali ed elementi reali.
Mettere in commercio delle lenti simili vorrebbe dire aprire scenari completamente nuovi, spianando la strada a un concetto di interazione con la tecnologia senza precedenti in tantissimi ambiti diversi, dall'intrattenimento ai videogames, senza scordarci ovviamente dei servizi sanitari.
Il progetto non dovrebbe essere molto dissimile da Microsoft HoloLens, ma è decisamente più evoluto.
Chi ha avuto modo di provare un loro visore sostiene infatti che la sensazione della presenza fisica delle immagini è incredibile e il livello di dettaglio impressionante: anche avvicinandosi a pochi centimetri dall'oggetto rappresentato non si vedono pixel ma solo dettagli nitidi e realistici.
Per dirla in parole povere: stanno cercando di sovrapporre immagini 3D generate al PC sugli oggetti del mondo reale!


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

sabato 17 giugno 2017

Dall'ITS-G5 Al Blind Spot Detection: Le Tecnologie Per I Veicoli Del Futuro

La tecnologia è sempre più nella vita di tutti i giorni: non solo Computer, Smartphone, Smart Home, IOT ma anche GPS, macchine che si guidano da sole e quant'altro.
Ma a livello automobilistico, quali sono le novità nell'immediato futuro?
L'ABS che serve a mantenere stabile la macchina esiste da decenni ma l'ultima evoluzione permette persino di frenare in curve molto inclinate e a "tornanti".
Il controllo a trazione invece previene le scivolate su fondi a scarsa aderenza (fango, terriccio o in caso di pioggia).
Non è neanche molto lontano l'introduzione dell'eCall (che probabilmente sarà reso obbligatorio): sostanzialmente si tratta di un dispositivo che effettua una chiamata di soccorso in modo autonomo (a seguito di gravi incidenti).
Ovviamente sarà possibile utilizzare il dispositivo anche volontariamente in caso di necessità.
Il "Blind Spot Detection" invece monitora il traffico circostante grazie a dei sensori "live".
Inoltre quando un veicolo da dietro ci sorpassa, si accende un retrovisore sul motoveicolo (infatti sarà disponibile non solo per le macchina ma anche per le moto: BMW-Blind Spot Detection), avvisandoci dell'imminente sorpasso.
Saranno inoltre implementati anche nuovi cruscotti HD capaci di replicare sul display le app del proprio Smartphone, il navigatore, la musica, oltre a permettere di ricevere/effettuare chiamate.
Infine, forse l'invenzione più innovativa, sarà lo standard ITS-G5 (Intelligent Trasport Systems) in grado di riconoscere il pericolo, ancor prima che l'occhio umano possa accorgersi dell'eventuale collisione.
Il tutto tramite etere.

venerdì 16 giugno 2017

Cos'è Anti Public? Un Enorme Archivio Di Password Rubate è Sul Deep Web

Anti Public potrebbe tranquillamente essere il furto di dati più importante della storia del Web.
Esso conterrebbe non solo password e mail degli utenti comuni, ma anche account di aziende, istituzioni militari e di sicurezza, e anche organi europei.
L'archivio rintracciato sul Deep Web contiene ben 17 GB di dati, suddivisi in file txt.
In tutto al loro interno sono contenuti 13 milioni di domini mail e oltre 500 milioni di mail univoche, tutte con relative password.
Tutte le password presenti nel file sono in chiaro, per cui visibili da chiunque ne venga in possesso.
A scoprire il files è stata la Cyber Division di Var Group, Yarix, azienda italiana, che a seguito di alcune indiscrezioni trapelate negli ambienti underground delle Darknet si è subito messa al lavoro per verificare le informazioni.
Il nome Anti Public deriva proprio dal sostantivo con cui i Cybercriminali chiamano l'archivio nel Deep Web.
Seppur un archivio datato con dati trafugati diversi anni fa, questo enorme database è stato creato nel dicembre 2016, ma ha iniziato a circolare solo a partire da maggio 2017, tramite una piattaforma cloud russa.
Nessuna informazione è stata trovata sui creatori di questo archivio, che rimane per ora senza una paternità certa, aumentando il mistero intorno alla sua creazione.
Da una verifica fatta sugli account presenti al suo interno, è stato rilevato che si stratta di account autentici, in alcuni casi ancora utilizzati.
Il report diffuso da Yarix include infatti, solo in Italia, forze dell'ordine e della Polizia, Vigili del Fuoco, ministeri, ospedali e università.
A livello globale sono stati trovati account associati alla Casa Bianca, alle Forze Armate USA, all'Europol e al Parlamento Europeo.
Secondo l'agenzia di sicurezza, alla base di questo leak di portata planetaria ci sarebbe il fenomeno del "Password Reuse", cioè l'utilizzo della stessa password per tutti i siti web utilizzati.
Un errore comprensibile per l'utente comune, che dovrebbe comunque evitarlo, ma assolutamente inaccettabile per grosse infrastrutture (a maggior ragione se statali, militari e soprattutto governative).
Chiunque comunque può controllare se la propria email è stata coinvolta nell'illecita operazione, tramite la piattaforma "Have I Been Pwned" (HIBP) che aggrega le informazioni su tutti i megabreach i cui dati sono finiti nel Deep Web.

MacRansom e MacSpy? Il Pericolo Arriva Dal Deep Web

Pare che sul Deep Web sarebbero presenti dei Malware "fai da te" pronti a colpire computer macOS.
Il primo è chiamato“MacRansom” e, sebbene si tratti di un Ransomware, non risulta essere troppo dannoso per il computer.
Anche perchè usa un algoritmo di tipo simmetrico, integrando le chiavi di decodifica all'interno del codice sorgente stesso.
Il funzionamento è lo stesso usato dagli altri Ransomware: cripta i files sul computer colpito e richiede un riscatto che, se non pagato, porta alla cancellazione completa dei documenti se non si effettua il pagamento entro una settimana.
Secondo i ricercatori, il Ransomware sarebbe dotato di un trigger associato ad una sorta di interruttore a tempo che si attiva in automatico.
Tuttavia, appena lo si prova ad installare, viene riconosciuto dal sistema come dannoso.
Il riscatto richiesto ammonta a 0,25 Bitcoin, oggi l’equivalente di 700 Dollari.
Il secondo invece è "MacSpy", forse il più sofisticato spyware di sempre per i Mac, essendo in grado di superare le limitazioni studiate da Apple e per questo quasi impossibile da riconoscere.
MacRansom e MacSpy sono stati creati dalla stessa persona.
L'autore è evidentemente un cyber-criminale capace di configurare un servizio MaaS (Malware-as-a-Service) attraverso cui distribuire le proprie creazioni sulla Darknet di Tor.
Non si tratta di codici troppo complessi ma entrambi i Malware, seppur ancora poco diffusi, meritano un certo rispetto.
Una prima caratteristica interessante di tutta l'operazione è la natura "chiusa" della distribuzione dei due Malware, con l'autore che va contattato via posta e che gestisce in maniera manuale l'invio dei pacchetti per poi contrattare sui costi.
La particolarità dei due Virus è appunto il fatto che colpiscano i Mac.

giovedì 15 giugno 2017

Come Recuperare Musica e Video Da CD e DVD Danneggiati

Come tutti saprete CD e DVD con il passare del tempo e con il continuo utilizzo vanno incontro a deterioramento, per meglio intenderci, i dati archiviati su di essi potrebbero non essere più accessibili.
Indipendentemente dai motivi che portano a ciò, un efficiente tool quale Get My Videos Back potrebbe risultare una vera e propria ancora di salvezza.
Get My Videos Back, infatti, altro non è che un software freeware e portatile che, una volta entrato in azione, consente ai suoi utilizzatori di recuperare i dati allocati su CD, DVD ed altre tipologie di supporti ottici, a patto però che si tratti di file audio o video, gli unici sui quali il tool è in grado di agire.
Per scaricarlo: Get My Videos Back (Download)

martedì 13 giugno 2017

La Storia Dei Cult Of The Dead Cow e I Loro Tools

I Cult Of The Dead Cow si formarono nel giugno 1984 a Lubbock, Texas, precisamente in un "macello".
I fondatori furono Swamp Ratte, Franken Gibe, Sid Vicious e 3 SysOps BBS.
L'edificio dove si formarono venne bruciato nel 1996.
Durante questo periodo venne coniato il termine "31337", un'espressione che denota abilità o la grandezza di una persona, un luogo o un oggetto.
Nel dicembre 1990, Drunkfux diede i natali a HoHoCon, la prima conferenza mondiale di Hacker.
Nel 1991, il gruppo ha cominciato a distribuire musica attraverso caselle postali.
Molti di questi album sono ora disponibili on-line nella loro interezza.
Nell'ottobre del 1994 nacque il newsgroup Usenet (alt.fan.cult-dead-cow), primo gruppo di Hacking ad avere il proprio newsgroup Usenet.
L'anno successivo dichiararono guerra alla Chiesa di Scientology, durante la controversia alt.religion.scientology, affermando

"Crediamo che El Ron Hubbard non è altro che Heinrich Himmler delle SS, che fuggì in Argentina ed è ora responsabile per aver rubato dei bambini dagli ospedali"

Nel 1996, il CDC annunciò la nascita della Ninja Strike Force, un gruppo di "ninja", dedicato al raggiungimento degli obiettivi del CDC, una task force di intervento sia online che offline.
Nel 1997, il gruppo dei CDC cominciò a distribuire musica in formato MP3 sul loro sito Web.
Alla fine del 1999, venne creato Hacktivismo, un gruppo indipendente dedicato alla creazione di tecnologia anti-censura a sostegno dei diritti umani su Internet (dichiarazione universale dei diritti dell'uomo e il Patto internazionale sui diritti civili e politici su Internet).
L'Open Source si sviluppa qui.
In realtà il termine "Hacktivism" nasce qualche anno prima: nel 1994.
Alla fine degli anni 90, il gruppo entrò in contatto con un gruppo di dissidenti cinesi chiamato "The Hong Kong Blondes".
L'obiettivo della Hong Kong Blondes era quello di distruggere le reti di computer all'interno della Repubblica Popolare Cinese, al fine di consentire ai cittadini di accedere ai contenuti che venivano censurato online.


TOOL
Tra i tool creati si ricordano:
-Back Orifice (la nota backdoor)
-The Automated Prayer Project (computer seriale VT420 connesso a Sun Ultra5)
-Camera Shy (tool di Steganografia)
-NBName (per disabilitare Netbios contro gli attacchi DDoS)
-ScatterChat (chat criptata)
-The Six/Four System (rete fatta da Proxy e peers, nata per combattere la censura)
-Torpark (variante del browser Firefox con TOR installato)
-Whisker (per ricercare vulnerabilità nei siti Web)
-Goolag Scanner

In particolare, Goolad Scanner nasce nel 2006, si tratta di un software di "Web Auditing" in grado di permettere a chiunque di testare il proprio sito Web attraverso una tecnologia definita "Google Hacking".
Il software di auditing nasce dall'esigenza di mettere al sicuro le piattaforma del Web.
Attraverso test random compiuti in Nordamerica, Europa e Medio Oriente, vennero individuati un bel po' di bug.

domenica 11 giugno 2017

Oltre 14 Milioni D'Italiani Su Instagram

Instagram, almeno a livello giovanile, ha ormai superato Facebook.
E se ciò non è evidenziato dai numeri, lo è sicuramente nel campo delle preferenze.
A livello mondiale comunque sono oltre 700 milioni gli utenti attivi mensilmente su Instagram, l'80% dei quali vive al di fuori degli Stati Uniti.
In Italia Instagram sta crescendo in modo pauroso e ad oggi 14 milioni di persone utilizzano la piattaforma ogni mese, rispetto ai 9 milioni dell'anno scorso.
A livello globale, la community di Instagram continua a mostrare un fortissimo engagement, con 400 milioni di persone che accedono alla piattaforma ogni giorno per connettersi con i loro fans, amici e parenti.
Mike Krieger ha anche annunciato il lancio dell’iniziativa #GenInstaTakeover, che vuole accendere i riflettori sui membri più giovani, interessanti e positivi della community.

"Spesso i più giovani vengono criticati per le loro abitudini online, ma su Instagram li abbiamo visti utilizzare i social media in tanti modi positivi. Ad esempio esponendosi su cause che contano per loro, avviando un proprio business, dando supporto ai loro coetanei in difficoltà. 
I social media sono diventati uno spazio importante per i teenager per comunicare ed esprimere se stessi"

Tra i giovani coinvolti nell’iniziativa ci sono il calciatore freestyler @davfastfoot, i giovani fotografi @imedoardomei, @photographyanais e @giovanni_genzini e la yogi @micoldelloro.
#GenInstaTakeover unirà giovani instagrammer italiani con brand, ONG, media, dando loro accesso e controllo degli account Instagram dei partner, così da offrire il loro punto di vista sul mondo.
Tra i primi partner ad aderire all’iniziativa vi sono il Ministero della Cultura, Mediaset, Telefono Azzurro, Fonzies e due società di Serie A (Milan ed Inter).

venerdì 9 giugno 2017

Nvidia ed AMD Immettono Sul Mercato Schede Video Per Il Mining (Bitcoin)

Ormai da qualche anno è consuetudine minare criptovalute (BitcoinEthereum, ZCash, etc) quindi i produttori di schede video, in particolare AMD, si trovano in difficoltà dovendo distribuire sul mercato prodotti performanti e in grosse quantità.
Le schede video usate per giocare (e che nascono in primis con quell'obiettivo) sono particolarmente adatte (in base al rapporto prezzo/prestazioni e alla criptomoneta) per il cosiddetto "mining".
Così, stando alle ultime indiscrezioni, sia AMD che Nvidia starebbero pensando di introdurre sul mercato delle edizioni speciali delle proprie schede dedicate al mining delle criptomonete.
L'obiettivo delle due aziende è quello di "incanalare" la domanda dei "minatori" e prevenire la carenza di schede video per i videogiocatori.
Nvidia dovrebbe presentare una GeForce GTX 1060 con GPU GP106-100 dedicata al mining.

"La scheda non dovrebbe avere uscite video e probabilmente non dovrebbe supportare affatto il gaming. 
Secondo le nostre fonti, queste schede a differenza delle edizioni normali avranno una garanzia di soli 90 giorni. 
La buona notizia è che queste schede costeranno meno degli stessi modelli per i gamer. 
Queste schede saranno vendute dai partner. Anche AMD sta pensando a un modello con GPU Polarsi per il mining, ma i dettagli non sono noti"
Anche il sito Digitimes, qualche giorno fa, anticipava la notizia: "Per la crescente domanda per il mining Bitcoin, Nvidia e AMD stanno pensando di presentare GPU progettate specificatamente per lo scopo con specifiche e costi inferiori"

mercoledì 7 giugno 2017

Vacanze A Costo 0? Ecco I Links Utili

Ormai con gran parte della seconda decade del nuovo millennio passata, soggiornare (quasi) gratis non è più una chimera.
Esistono molte varianti e possibilità che permettono di risparmiare molto andando in vacanza.
In primis il Couchsurfing che vuol dire "condividere la propria casa...gratis".
Il sito lo trovate qui: www.couchsurfing.com
Basta mettersi in contatto con i proprietari di casa per richiedere un soggiorno gratuito e condividere il proprio viaggio.

Servizio simile è dato da www.bewelcome.org che consente di mettere a disposizione di viaggiatori la propria casa.

Un'altra possibilità è data da www.scambiocasa.com
Si tratta di un servizio con tanto di sistema di messaggistica integrato che permette di contattare gli iscritti appunto, come dice il nome stesso del sito, per scambiarsi casa.

Invece per consigli su ristoranti, pizzerie, disco ed altro basta registrarsi su it.matchtrip.com e/o su www.travellerspoint.com