Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 25 agosto 2016

Arrestato Aaron James Glende "IcyEagle" Su Alphabay Market

Aaron James Glende del Minnesota, 35 anni, conosciuto su Alphabay come "IcyEagle" è stato arrestato dall'FBI di Atlanta ed accusato di frode bancaria, furti di dispositivi e di identità aggravato.
Glende, seppur attivo sul market da neanche 1 anno, era tra i principali venditori di prodotti su Alphabay: market del Deep Web.
Sotto la categoria "frode" Glende aggiunse "High Balance SunTrust Login 30K-150K a disposizione", tra i servizi offerti i conti bancari hackerati di SunTrust a 66.99 dollari.
Intorno a marzo e aprile 2016, un agente sotto copertura acquistò un account SunTrust da Glende.
Le informazioni che IcyEagle aveva mandato all'agente han confermato che conteneva nomi utente, password, indirizzi fisici, indirizzi email, numeri di telefono e numeri di conto bancario che appartenevano a 5 diversi clienti SunTrust Bank.

"Questa indagine e l'arresto risultante dimostra chiaramente che l'FBI, non smetterà mai nel tentativo di identificare, localizzare, arrestare questi criminali indipendentemente dai sistemi di anonimato utilizzati" ha ribadito J. Britt Johnson (agente speciale dell'Atlanta Field Office dell'FBI)

Glende è stato incriminato da un gran giurì federale il 28 giugno 2016, ed è accusato di fronte (11 account "grossi" venduti da novembre 2015 con 30.000 e 160.000 dollari più altri 32 contenenti password e quant'altro).
Sarà comunque onere del governo dimostrare la colpevolezza dell'imputato oltre ogni ragionevole dubbio.

martedì 23 agosto 2016

Sorvegliare Casa A Distanza? Possibile Con La Videocamera Mobile Moby

Di sistemi di videosorveglianza ne esistono moltissimi: dalle classiche videocamere (Dropcam) a quelle "costruite" autonomamente (tipo Videosorveglianza Skype) ma se la vostra necessità è tenere sotto controllo più zone della casa, l'unico modo è implementare più videocamere e metterne una in ogni stanza da controllare.
La novità che introduce Moby sta tutta qui e non è poco.
Si tratta infatti di una macchina telecomandata su cui è montata una IP cam, che potrete controllare con lo smartphone a distanza (farla muovere in avanti, indietro, ruotarla, etc).
Ciò che vi serve è l'implementazione con l'antenna, l'app da scaricare ed una connessione ad internet decente (in realtà potrete abbassare la risoluzione del video per facilitare il trasferimento dati).
A procedura ultimata Moby sarà collegata alla rete Wi-Fi di casa, e tramite l’applicazione su iPhone o Android, sarà raggiungibile anche dall’esterno, tramite rete 3G/4G.
Moby trasmette il video in diretta, doppio audio (in entrata ed uscita, cioè potrete anche inviare la propria voce), ovviamente visore notturno, fotocamera per scattare foto e registrare video.
Lo streaming video avviene a risoluzione 720p, ma in modalità 3G/4G potrete passare anche alla modalità VGA per limitare il traffico dati.
Potrete usare anche gli accelerometri all'interno del telefono per pilotare il rover, ma i comandi digitali sono più precisi.
La batteria integrata offre un’autonomia di circa 2 ore in uso completo, inteso come movimenti all’interno della casa e streaming video, mentre da ferma e con l’invio del flusso video si arriva a circa 7 ore (non tantissimo ma sempre meglio di niente).
Prezzo 249,90 euro, sito ufficiale: Moby

domenica 21 agosto 2016

La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta? (Deep Web)

Oggi parleremo di una leggenda metropolitana, di quelle che abbondano sul Web e a maggior ragione sul Deep Web.
Si tratta palesemente di un qualcosa di paranormale basato sul nulla o quasi (a differenza invece di video e storie più o meno veritiere quali Daisy's DestructionDafu LoveGreen Ball e Lolita Slave Toysgiochi splatter come Sad Satan e snuff movies quali le Red Room) perchè non ci sono prove quindi mi limiterò a trascrivere la storia (per quanti non la conoscessero).
Storie diffuse su 4chan e Reddit (ovviamente) da utenti inglesi, tedeschi e spagnoli.


DIFFUSIONE DELLA STORIA
Come dice il nome stesso Holy3 è una chat accessibile solo su TOR, a quanto si dice il link della chat è stato diffuso su board e forum a partire dal 2009, lo stesso compare e scompare (cioè viene cancellato da qualcuno).
Messaggio accompagnato da descrizioni vaghe e che non raccontano di cosa si tratta esattamente.
Spesso dal messaggio "Find It" o "Found Me".
Poi sono state diffuse leggende appunto su questa fantomatica chat, i 3 moderatori del canale e le loro risposte.
Alcuni hanno suggerito ciò che poi è effettivamente successo, altri hanno avanzato teorie ed ipotesi, altri ancora si sono rifiutati di parlarne.


I TRE MODERATORI
A quanto si racconta si tratta di uno schermo completamente bianco con nient'altro che la parola "Holy3" in alto ed alcune barre di navigazione.
Tre sono i moderatori della chat: AndrewS (colui che guarda), M44 (l'ascoltatore) ed Ariana (la speaker).
M44 risponde con frasi monosillabiche: "yes", "no", "maybe".
Invece AndrewS non risponde, modifica la struttura delle domande che vengono poste.
Probabilmente i primi due sono bot.
Ariana viene descritta come colei che gestisce la chat.
Dopo un certo periodo di tempo, Ariana comincia a parlare inizialmente con l'utente che entra in chat con risposte senza senso.
Anche se pare che Ariana conosca particolari della vita degli utenti che la contattano: ricordi d'infanzia, familiari deceduti, soprannomi e robe del genere.
Le persone che si trovavano nella stanza, a quanto si racconta, proverebbero sensazioni di ansia e disagio.
Esisterebbe inoltre un pdf chiamato "Hidden Place" che spiegherebbe i misteri di questa chat (probabilmente è questo che ha scaturito questa leggenda. A quanto si dice qualcuno lo trovò in un archivio chiamato "Txx Private Collection").
Il pdf aveva anche il link Onion della chat ma rimandava ad una pagina vuota.
Conterebbe anche la spiegazione dell' "empty garden" forse una semplice metafora inerente qualcosa a livello informatico tipo Java/HTML.
Esisterebbe anche un video postato da un utente: contenuto del video è inerente suo fratello diventato pazzo dopo esser transitato dalla chat Holy3.


UN DIALOGO POSTATO SU REDDIT
David un utente avrebbe (non si sa come) trovato questa chat e quindi si è ritrovato di fronte i 3 mod citati in precedenza.

"Ariana: Non farlo, David.
Questo mi ha detto. Il mio nome è effettivamente David, ma suppongo che è un nome abbastanza comune.
Me: haha, divertente. Non fare cosa?
Ariana: uscire dalla pagina.
Fanculo.
Questo è un luogo dove succedono cose strane.
Me: Come lo sai?
Ariana: Le presenze mi parlano.
Me: e che ti hanno detto?
Ariana: Tutto. Loro sanno tutto.
Me: dimostralo.
Ariana: Maxwell "X" non dorme mai facilmente.
Ariana mi mandò un link.
Era una .jpg quindi una foto.
Io non conoscevo questo Maxwell ma poi mi sono ricordato che conoscevo un certo Maxwell al liceo.
Schiacciando sul link, ho visto questo Maxwell viola in volto, appeso ad una corda.
Non riuscivo a gestire questa situazione.
Non sapevo chi fossero queste persone.
Non ho risposto al suo messaggio, ma andando su Facebook ho cercato Maxwell "X".
Osservai un po' il suo profilo prima di salvarmi uno screenshot, rimasto nella cartella chiamata "Maxwell" sul mio desktop per gli ultimi quattro anni.
Come in seguito sono venuto a sapere, Maxwell si era suicidato, o, come io credo, è stato ucciso (ore prima di questo post, secondo la polizia).
Questo venne completamente trascurato nelle indagini della polizia.
Negli ultimi 4 anni ho cercato di scoprire sempre di più sulla sua morte, ed approfondito indagini ed articoli per scoprire chi l'avesse ucciso.
Forse ci sono altri che hanno sperimentato il terrore di Holy3.
Io comunque dico di stare alla larga da loro.

sabato 20 agosto 2016

Come Rilevare Gli Autovelox Fissi e Mobili Con RadarDroid

RadarDroid è un'app molto utile in grado di segnalarvi la presenza degli Autovelox (Cos'è e Come Funziona) attraverso il GPS.
Avviando Radardroid, sarete avvisati (anche tramite suoni) della presenza degli autovelox (sia quelli fissi che quelli mobili che i tutor).
L'app è abbastanza leggera, e si mette in background (quindi non è affatto invasiva).
L'applicazione ci fornisce la lista dei POI in continuo aggiornamento (utile per gli autovelox mobili).
Essa permette anche di gestire le impostazioni dell'app nel migliore dei modi, quindi regolare le modalità di avviso visivo, vibrazione, sonori etc.
Inoltre, scontato dirlo ma s'integra perfettamente con Google Maps, quindi possiamo visualizzare la mappa degli autovelox a noi circostanti.
Potete trovare l'app Radardroid sia in versione gratuita (Lite) che a pagamento (Pro).
Nella versione gratuita l'app non gira in background.
Per il download: RadarDroid (Google Play Store)

Migliori Videogiochi Cyberpunk: Da Neuromancer a Cyberpunk 2077

Sono tanti gli ambiti Cyberpunk letteratura, cinema, fumetti, musica ed ovviamente videogames.
Era il 2012 quando CD Projekt RED annunciò la produzione di Cyberpunk 2077 mostrando per la prima volta al pubblico il trailer.
L'uscita era prevista per il 2013, poi è slittata all'anno successivo ed ancora oggi (2016 inoltrato) non è ancora uscito.
Si tratta di un gioco di ruolo, sequel di Cyberpunk 2020.
L’azienda è nota per aver dato vita alla saga videoludica di The Witcher (gioco di ruolo dal grande successo).
Il tutto iniziò nel 1988, negli Stati Uniti D’America, dove nasce il gioco di ruolo (cartaceo e non) Cyberpunk 2020, avente enorme successo.
Ispirato ovviamente a tematiche Cyberpunk.
Siamo nel 2020 in un mondo governato da organizzazioni spietate, siamo nello Sprawl (sobborghi malfamati delle grandi città dove gli omicidi sono all'ordine del giorno).
Il sistema di gioco è basato su prove di abilità con soglie di difficoltà diverse: facile 10, normale 15, difficile 20, molto difficile 25, quasi impossibile 30 a cui vengono applicati i vari modificatori.
I colpi in locazione e le regole per lo shock rendono il combattimento veloce e realistico, un unico colpo di pistola di piccolo calibro alla testa uccide quasi sempre, se si viene colpiti ad un arto non è raro perderlo e ritrovarsi costretti ad utilizzare protesi e supporti tecnologici che funzionano anche meglio dei loro corrispettivi naturali, un uso eccessivo di questi apparecchi è regolamentato dalla Cyberpsicosi, una progressiva perdita di sanità mentale nel vedere il proprio "fragile corpo di carne" sostituito da brillante metallo cromato.
I tipi di personaggi interpretabili sono molto vari: dal mercenario dotato di armi collegate neurologicamente al netrunner dotato di interfacce neurali con le quali infiltrarsi in ogni sistema informatico, al poliziotto costretto a fronteggiare da solo una criminalità senza freni.
Altre classi possibili sono il tecnico, tuttofare o medico esperto in cibernetica, il reporter televisivo o il superesperto nell'uso delle armi e nel combattimento a mani nude.
Assieme a Blade Runner, film storico e ormai cult del cinema, vennero gettate le basi del Cyberpunk odierno.
Nel 1988, difatti, immaginavano il mondo nel 2020 come un luogo tremendamente avanzato, tecnologico e con intelligenze artificiali super avanzate.
In Cyberpunk 2077 (che come detto uscirà forse nel 2017) la società moderna è nel pieno caos a causa di impianti meccanici biologici inizialmente inseriti per aiutare l’uomo ma poi sfruttati in modo spietato per gli utilizzi più disparati e senza controllo.
Il divario tra popolazione ricca e povera si è fatto enorme, e la classe media non esiste praticamente più.
Violenza gratuita, strani congegni ed apparecchi.
Il team di sviluppo ha marcato molto la questione dell’essere al lavoro su un open world ancora più grande di The Witcher, con quasi 400 ore di gioco possibili e un livello di dettaglio enorme.
Il personaggio interpretato dal giocatore sarà completamente personalizzabile.
Innesti praticamente per qualsiasi parte del corpo.


LISTA VIDEOGIOCHI CYBERPUNK
La gran parte di questi giochi sono usciti tutti su PC.
-Cyberpunk 2020 (1988) Gioco di Ruolo
-Neuromancer (1988) Gioco di Ruolo, edito dall'Interplay. Direi che il nome del titolo dice già tutto
-Snatcher (1988) Gioco d'Avventura edito dalla Konami
-Interphase (1989) Sparatutto 3D in prima persona e Puzzle Game
-Circuit's Edge (1990) Gioco di Ruolo
-BloodNet (1993) Gioco d'Avventura e di Ruolo, storia su vampiri in stile Cyberpunk
-DreamWeb (1994) Gioco d'Avventura
-System Shock (1994) Sparatutto e Gioco di Ruolo
-Burn Cycle (1994) Gioco d'Avventura che incorporava modelli 3D e video pre-registrati
-Quarantine (1994) Sparatutto in prima persona
-CyberMage: Darklight Awakening (1995) Sparatutto in prima persona e Gioco di Ruolo
-Hyper I.R.I.A. (1995) Gioco d'Azione basato sull'omonimo Anime giapponese (serie OAV di 6 episodi, prequel del film Zeira uscito nel 1991)
-CyberJudas (1996) Simulazione presidenziale, dove si assume il ruolo del presidente degli USA con tematiche quali tradimenti e spiongaggio
-System Shock 2 (1999) Sparatutto in prima persona
-Neuro Hunter (2005) Sparatutto in prima persona e Gioco di Ruolo
-Deux Ex: Human Revolution (2011) Strategia, Gioco di Ruolo, Stealth
-Hard Reset (2011) Sparatutto
-E.Y.E.: Divine Cybermancy (2011) Stelth
-Syndicate (2012) Sparatutto
-Cypher (2012) Trattasi di un'avventura testuale come quella in voga negli anni 80
-Remember Me (2013) Gioco d'Azione
-Shadowrun Returns (2013) Gioco di Ruolo
-NeoTokyo (2014) Sparatutto in prima persona
-Satellite Reign (2015) Strategia e Gioco di Ruolo
-Dex (2015) Platform 2D a scorrimento laterale (quindi molto vintage)
-Shadowrun: Hong Kong (2015) Avventura
-Ghost In The Shell: First Assault (2016) Multiplayer online



Se vuoi puoi fare un salto anche qui:
La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio
Primi Videogiochi Della Storia: Anni 50, 60 e 70
Migliori Videogiochi Degli Anni 80
La Storia Dei Laserdisk Game (Anni 80)
Crisi Dei Videogame (1983)
Migliori Videogiochi Degli Anni 90
Migliori Videogiochi Cyberpunk
Classifica Peggiori Videogiochi Di Sempre
Leggende Metropolitane Sui Videogame
Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi

venerdì 19 agosto 2016

Spiegazione Grafici A Candele Giapponesi: Trading Online (Candlestick)

Candlestick o conosciute anche come candele giapponesi sono grafici generati da un software, molti utilizzati nel trading online.
Sono chiamati così perchè sono di origine orientale: in Giappone, già nel 18esimo secolo, venivano utilizzati per studiare l'andamento del prezzo del riso.
Nel nostro caso invece, servono per monitorare i mercati finanziari e la loro evoluzione (Time Frame=durata della sessione).
Dal grafico si evince se stanno prevalendo gli acquirenti o i venditori.
Il software collegato alla piattaforma costruisce in tempo reale le nostre candele.
In prima approssimazione si può dire il colore delle candele indicano alzamenti o ribassamenti dei prezzi(nero o bianco ma posso trovare anche candele rispettivamente rosse appunto che indicano un ribasso del prezzo, quelle verdi un rialzo).


CANDELE
Le candele ci indicano l’andamento del prezzo in un dato intervallo di tempo, le ombre invece indicano il prezzo massimo (quando sono poste sopra la candela) o quello minimo (sotto la candela).
Il corpo (Real Body) della candela indica le rilevazioni di prezzo racchiuso tra il prezzo di apertura ed il prezzo di chiusura.
Dalle ultime candele si evince se un trend è al rialzo o al ribasso, invece il Gap (come dice il nome) è la differenza tra il prezzo di chiusura precedente ed il prezzo di apertura successiva.
La candela, può indicare anche un forte rialzo, in quanto il mercato è spinto unicamente in una direzione, il rialzo appunto.
In questo caso, possiamo notare come i prezzi si sono andati a spingere verso l’alto, andando poi a chiudere in prossimità di quello che sono i massimi registrati nella sessione di contrattazione.
La massima forza rialzista che un mercato possa esprimere si esprime senza ombre (Marubozu).
La candela giapponese Marubozu non ha ombre superiori o inferiori, e l’alto e basso sono rappresentati dalla apertura o chiusura.
Cosa sono le ombre (shadows)? Semplicemente dei segmenti.
Lunghe ombre su entrambe le estremità indicano incertezza del mercato nei movimento dei prezzi.
Infine per indicare un’inversione sostanziale, l’ombra superiore dovrebbe relativamente essere lunga almeno 2 volte la lunghezza del corpo.
Upper Shadow=prezzo massimo, Lower Shadow=prezzo minimo.


SOLDATI BIANCHI E CORVI NERI
La disposizione a 3 soldati bianchi indica la conferma di un trend al rialzo.
Quindi ci andiamo a trovare di fronte a 3 candele bianche che solitamente sono indicate con il colore bianco (o verde), dove per forza di cose avremo un prezzo di chiusura maggiore di quello di apertura.
Le ombre superiori della seconda e della terza candela non sono presenti, in quanto il prezzo di chiusura di queste candele è molto vicino ai massimi.
La situazione opposta è quella dei 3 corvi neri, che a differenza della prima, rappresenta la continuazione di un trend ribassista.
Quindi, seguendo lo stesso tipo di ragionamento, ma al contrario, vedendo 3 candele ribassiste con ombre inferiori inesistenti.


HAMMER ED HANGING MAN
Una disposizione nota della candela è l’Hammer (“martello”, se il real body è verde/bianco) o Hanging Man (“impiccato”, se il real body è rosso/nero).
Il corpo della candela è molto piccolo, assenza dell’Upper Shadow (o di dimensioni irrilevanti) e una la Lower Shadow molto lunga.
Indica, tra le altre cose, la fine di un trend.
Dopo la realizzazione della candela d’inversione rialzista si può comprare subito senza attendere conferme ulteriori o, al limite, conviene attendere che il trend confermi di aver cambiato direzione e per questo si aspetta che nelle giornate successive si verifichi una chiusura sopra il massimo della candela.
Discorso speculare per l’inversione ribassista.


SHOOTING STAR E SPINNING TOPS
Un’altra figura di inversione è la Shooting Star (stella cadente).
Si presenta alla fine di un trend rialzista. 
Vediamo ora lo Spinning Top (trottola):
Lo Spinning Top manifesta indecisione, compratori e venditori si contendono la vittoria senza che nessuno riesca a prevalere sull’altro.
Quando si trova questa figura alla fine di un trend rialzista o ribassista, può segnalare un’indecisione e quindi un imminente cambio di direzione del mercato. 
Anche in questo caso i volumi sono preferibili a rialzo in modo da conferire alla figura maggiore importanza.
Indica molto probabilmente un trend in esaurimento, da sola non ci offre indicazioni di acquisto o vendita, ma fa alzare l’attenzione qualora fossimo in trend following.

CANDELABRI DOJI
I Doji, un po' come lo Spinning Top, sono dei candelabri che forniscono delle informazioni d'incertezza del mercato.
Qui i prezzi si muovono sopra e sotto il livello di apertura durante la sessione, in prossimità del livello di apertura.
Il risultato è una situazione di stallo, dove ne compratori ne venditori sono stati in grado di ottenere il controllo e un punto di svolta potrebbe essere in via di sviluppo.
La rilevanza di un Doji dipende dalla precedente tendenza o anche dai precedenti candelieri.
Dopo un una lunga candela bianca, un Doji segnala che la pressione di acquisto sta cominciando a indebolirsi.
Al contrario dopo una candela lunga nera, il segnale Doji indica che si è in fase di vendita.
Per tanto i Doji indicano che le forze della domanda e dell’offerta stanno portando ad un cambiamento di tendenza prossimo.
Doji indica delle lunghe ombre superiori e inferiori che sono quasi della stessa lunghezza.
Questi infatti, riflettono una grande quantità di indecisione del mercato.
I long-Legged Doji indicano che i prezzi scambiati sono ben al di sopra o al di sotto del livello di apertura della sessione mostrando un cambiamento rispetto all’apertura iniziale.
Il Dragon Fly Doji, crea un tipo di ombra lunga inferiore.
Il candeliere risultante si presenta a forma di T con un ombra lunga inferiore e senza ombra superiore. Prevalgono i venditori che hanoo spinto i prezzi ad un livello più basso durante la sessione.
Entro poi la fine della sessione, gli acquirenti hanno spinto nuovamente i prezzi a quello che è il livello di apertura andando poi a confermare quello che sarà il futuro.
L’ombra lunga inferiore indica la prova di acquisto.
Dopo una lunga tendenza al ribasso, dopo una lunga candela nera o un supporto, un Dragon Fly Doji potrebbe segnalare una potenziale inversione rialzista.
Gravestone Doji sono uguali ai precedenti ma al contrario, andando a creare una lunga ombra superiore.
Il candeliere risultante si presenta come una T rovesciata, con una lunga ombra superiore e nessuna ombra inferiore.
Gravestone Doji indicano che gli acquirenti hanno dominato il mercato  e hanno spinto i prezzi più elevati durante la sessione.


ALTRI ARTICOLI CHE POTREBBERO INTERESSARTI
Borsa, Titoli ed Azioni: Cosa Sono e Come Funzionano
Guadagnare Con Il Trading (Forex)
Migliori Broker (Guida)
Cosa Sono Le Opzioni Binarie 
Tipi Di Opzioni Binarie 
Vantaggi e Gli Svantaggi Delle Opzioni Binarie
Nick Leeson e Il Fallimento Della Barings Bank 
Societe Generale e La Truffa Di Jerome Kerviel 

Registrare Video A 360° e Caricarli Su Youtube (Ricoh Theta S)

La videocamera Ricoh Theta S può registrare video sferici in full HD (1920 x 1080 pixel a 30fps) della durata massima di 25 minuti (per un massimo di 65 minuti alla massima qualità).
Cosa s'intende per video sferici? Video navigabili a 360° (posso spostarmi a destra, sinistra, in basso, in alto mentre il video viene riprodotto).
Essa in colorazione nera, tascabile e maneggevole, è dotata di un sensore di immagini di grandi dimensioni e da lenti dall'apertura F2.0 che garantiscono maggiore luminosità grazie anche alla tecnologia Ricoh Twin Lens Folded Optical System.
Presenti anche dei led che indicano in che modalità è la videocamera (foto o video), se si è "live" (streaming), etc
La memoria interna è di 8GB (non espandibile).
Le immagini sferiche possono essere caricate su Theta 360, ed essere poi condivise su Facebook, Twitter e Tumblr o su YouTube.
Grazie ad una app dedicata, Ricoh Theta S si integra con Google Street View ed è possibile collegare il dispositivo ad altre fotocamere che realizzano immagini sferiche migliorando così l’experience a 360°.
L'app permette, tramite Wi-Fi, di connetterla facilmente allo smartphone per trasferimento dati.


CONVERTIRE I VIDEO, RENDERLI A 360° E CARICARLI SU YOUTUBE
Puoi scegliere di scattare foto e video direttamente dalla Ricoh Theta S.
In alternativa puoi utilizzare lo smartphone e quindi le app Ricoh Theta S per iOS (Download Ricoh Theta S) ed Android (Download Ricoh Theta S).
Collega la Ricoh Theta S al tuo PC (tramite USB), apri iPhoto e importa tutti gli elementi: apri la Libreria di iPhoto cliccando con il pulsante destro “Mostra contenuto pacchetto” (foto e video salvate le troverai nella cartella “Masters”).
Scarica e installa l’app di Ricoh Theta S per computer, disponibile sia per Mac che per Windows e poi per il video suddetto aggiungi i metadati che abilitano alla riproduzione a 360 gradi utilizzando l’app 360 Video Metadata per Mac o per Windows.
Qui tutto il necessario: Theta 360 Download (App)
Per effettuare la conversazione del video si può utilizzare (altrimenti non sarà possibile visualizzarlo): Spherical Viewer o FSPViewer.
Per rendere il video sferico: Spatial Media Metadata Injector (Download)
Installato l'exe, aprire il video e contrassegnare "spherical" e poi "save as".
Pronto il video, puoi caricarlo su YouTube seguendo la normale procedura (carica, aggiungendo poi descrizione, nome e tag).

Kaspersky Lab Scopre Un Market Di Server Hackerati: xDedic

Kaspersky Lab, 2 mesi fa ha individuato un marketplace russo chiamato xDedic in cui sarebbero stati messi in vendita 70.624 server infetti (compresi molti italiani).
Erano circa 50.000 a marzo 2016 (segno che il market è abbastanza aggiornato).
xDedic è una piattaforma davvero semplice da usare ed accessibile davvero a chiunque, dove tutti possono acquistare credenziali di accesso ad un server, ed al tempo stesso chiunque può rivendere tali accessi attraverso la piattaforma.
Server di siti web, università, siti governative, mail, aziende, servizi consumer, contabilità finanziaria e sistemi Point Of Sale (PoS).
Quest'ultimo in particolare molto pericolosi perchè con un semplice malware potrebbero essere raccolti migliaia di credenziali di accesso (carte di credito e quant'altro).
Questi sistemi sono tutti appartenenti ad organizzazioni grosse e con una “buona reputazione” online, ciò implica che muovendo un attacco da tali macchine è difficile essere individuati preventivamente. Compromesso il server ed acquistato da un malintenzionato, tali macchine possono essere usate per campagne spam, di phishing, attacchi mirati ad organizzazioni, DDoS, il tutto mentre i legittimi proprietari sono all’oscuro di quanto accade.
Inoltre si ha anche accesso ai vari database.
Tutto questo per un minimo di 6 dollari a server.


COME FUNZIONA XDEDIC
Gli admin di xDedic, tutto sommato, non vendono nulla:  essi hanno “soltanto” creato un mercato online in cui un network di affiliati può di fatto vendere l’accesso a server compromessi.
Il forum include persino il supporto tecnico live, così come speciali strumenti per patchare i server hackerati per consentire sessioni RDP multiple ed appositi tool di profilazione, adibiti a caricare sul database di xDedic informazioni sui server compromessi.
Una volta che un Hacker riesce a violare un server tramite falle o brute-force attack, può rivenderne le credenziali su xDedic.
Viene installato un Trojan ScClient controllato tramite dei “normali” server Command & Control. Kaspersky ne ha individuati 8.
Analizzando gli indirizzi IP che si sono collegati al server C&C, sono stati identificati migliaia di server compromessi, molti dei quali di proprietà di università ed enti statali.
Il Trojan utilizza comunicazioni criptate e le comunicazioni con i server RDP compromessi sono affidate a un pratico client software sviluppato dai creatori di xDedic.
In pratica, i clienti del market non devono destreggiarsi con righe di comando e terminali, ma possono utilizzare un’interfaccia grafica che gli permette di collegarsi al server e controllarlo.
Una delle particolarità del Trojan è anche quella di integrare un miner per Bitcoin.
Una trovata che permette ai pirati di guadagnare ulteriormente.
In attesa dell’acquirente, si sfrutta la potenza di calcolo dei server per raggranellare qualche dollaro.
Tali credenziali rubate, dopo un'attenta verifica, diventano quindi acquistabili da chiunque.
Server contrassegnati per avere accesso o ospitare alcuni siti e servizi, tra cui gaming, scommesse, dating, shopping online, banking e pagamenti, reti di telefonia mobile, ISP.
Secondo Sergey Lozhkin di Kaspersky Lab, la piattaforma xDedic è operativa dal 2014, ma solo nel 2015 ha raggiunto l’apice della popolarità.
Oggi circa 416 diversi venditori offrono accesso a server attraverso xDedic, analizzando la lista dei server è possibile scoprire che i 10 principali Paesi colpiti sono: Brasile, Cina, Russia, India, Spagna, Italia, Francia, Australia, Sud Africa e Malesia.
Le vittime finali non sono solo i clienti o le aziende in un attacco mirato, ma anche i proprietari dei server, ignari del fatto che i propri server siano stati compromessi ed utilizzati per scopi poco nobili.
Il consiglio è sempre quello di utilizzare password sicure nel processo di autenticazione del server, correggere eventuali bug tramite patch e stare attenti anche ad attacchi d'ingegneria sociale.

giovedì 18 agosto 2016

Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web

In questo articolo vedremo alcune tecniche utilizzate da FBI, polizia postale e carabinieri per identificare persone ed intercettare grossi quantitativi di merci illegali, provenienti dai mercati neri del Deep Web (Marketplace Sul Deep Web).
Le tecniche ed alcune contro-tecniche citate sono solo a scopo informativo.
Alcune di queste tecniche, come vedremo, sono state utilizzate per smascherare ed incastrare noti criminali (o presunti tali) sul Deep Web.


OSSERVAZIONE FISICA
Una volta che la polizia sospetta che qualcuno sta trattando grossi quantitativi di droghe o altre merci illegali, inizia a monitorare i movimenti anche nel mondo reale per poi avere conferma di ciò che si fa online.
Osservazione fisica e operazioni sotto copertura online, sfruttano gli anelli deboli della catena, perchè i mondi digitali e offline alla fine della fiera...combaciano.
Questo modo d'agire è il tallone d'Achille sia dei venditori che dei compratori.
Un chiaro esempio è l'arresto di Ross Ulbricht, fondatore di Silk Road (che poi ha ricevuto l'ergastolo). 


OSSERVAZIONE ONLINE SUL CLEAR WEB
Spacciatori di droga o venditori di armi, non si limitano ad usare il Deep Web per vendere ma scrivono anche sul Clear Web parlando del loro commercio (e magari pubblicizzandolo).
Ciò, tramite analisi incrociate, li rende molto più vulnerabili.
Si può ricordare quando nel 2015, il Dipartimento di Baltimora (Homeland Security) inviò una richiesta legale a Reddit per avere informazioni su 5 utenti che discutevano della vendita illegale di droghe sui mercati neri del Deep Web.
La polizia pretese i loro indirizzi IP ed altre informazioni da Reddit.
Si ricordi inoltre che il già citato Ross Ulbricht,  postò commenti sul web in chiaro facendo pubblicità a Silk Road (appena creato), utilizzando anche il suo indirizzo email rossulbricht@gmail.com e lo stesso nick poi usato per amministrare il bazar della droga sul Deep Web.


LEMONISING SUL DEEP WEB
Del lavoro della polizia sotto copertura nel mondo reale ed online ho già detto, ma potrebbe succedere anche sulla Darknet stessa.
Polizia svolge "operazioni sotto copertura o segrete" per saperne di più sui mercati online.
Essa potrebbe fingersi acquirente o compratore (a seconda dei casi) o persona che aiuta a gestire un determinato market entrando in buoni rapporti con i gestori del mercato.
Sempre per il caso Ross Ubricht, un ufficiale sotto copertura era riuscito a infiltrarsi nella ristretta cerchia di amministratori di Silk Road, facendo confessare e cadere Ulbricht in trappola prima di arrestarlo al di fuori di un bar.
Anche molte operazioni anti-pedofilia vengono condotte così (Cinque Italiani Arrestati Sul Deep Web Per Pedopornografia).


BIG DATA E MACHINE LEARNING
Se la polizia vuole scoprire le identità dei venditori può attuare una serie di tecniche sfruttando big data ed intelligenze artificiali.
Pare sia possibile raccogliere indirizzi IP e messaggi on-line utilizzando il "machine learning", un tipo di intelligenza artificiale.
Si tratta di analizzare grandissime quantità di dati, rintracciando al loro interno dei pattern ricorrenti in modo da estrarre automaticamente l’algoritmo necessario per completare il compito prefisso.
Il tutto si basa sull'esperienza (apprendimento della macchina) e probabilità.
Le competenze matematico-statistiche si basano sul monitoraggio della rete, in modo da scoprire elementi anomali anche in assenza delle tipiche forme di identificazione (come le firme dei malware o le segnalazioni delle reti di "Threat Intelligence" che monitorano eventuali anomalie).
In gergo ci si riferisce all' "Enterprise Immune System" che prende concretamente la forma di un’app che viene installata all’interno della rete da monitorare.
Nell'app sono integrati algoritmi di analisi ed apprendimento.
Dopo l’installazione, il software inizia a “osservare” il comportamento della rete e le comunicazioni dei suoi nodi, in modo da definirne il modello di riferimento (la baseline).
Saranno gli scostamenti da tale modello, valutati da specifici algoritmi statistico-probabilistici, a indicare eventuali anomalie.
Il monitoraggio del traffico di rete si basa sull’analisi dei flussi di dati per le coppie mittente-destinatario.
Questo sarebbe un modo costoso per monitorare i mercati della droga ma possibile, in qualche modo.


SEGUIRE IL FLUSSO DI DENARO
Tutto ciò che si compra ha appunto un valore quindi virtuali o meno c'è sempre un giro di denaro.
Nonostante i Bitcoin siano semi-anonimi(e non anonimi come si crede) e nonostante il fatto che le transazioni vengano comunque registrate nel blockchain, è difficile tenere traccia dei Bitcoin mentre passano da un wallet all'altro su internet.
Il punto debole della catena è sicuramente però quando il denaro è convertito in Bitcoin ed ovviamente l'operazione inversa.
Per questo vengono utilizzate tecniche che servono a "ripulire" la moneta virtuale spostandoli da più wallet (o tramite invii multipli/condivisi), per farne perdere le tracce (così facendo, per quanto la transazione sia registrata, è difficile stabilire chi ha utilizzato quei soldi e per cosa sono stati utilizzati).


MALWARE, EXPLOIT ED ALTRI SOFTWARE
Infine, a livello prettamente informatico, vengono utilizzati software per tracciare gli utenti sfruttando falle dei sistemi operativi ed errori umani (essendo TOR abbastanza al riparo dal tracciamento).
Malware, exploit e software appositamente programmati.
Si rimanda a quest'articolo: Come Funziona Il Software NIT: Drive By Download


INTERCETTAZIONE DEI PACCHI (POSTE)
Le forze dell'ordine lavorano con compagnie di pacchi e uffici postali per esaminare pacchi sospetti.
Il trasferimento di droga nel mondo reale è la parte vulnerabile della transazione, in quanto comporta la speranza che il servizio postale non s'insospettisca e quindi non apra il pacco.
In caso contrario, se la spedizione è tracciata, è possibile scoprire il destinatario.
Questo è possibile utilizzando il metodo investigativo di "consegna controllata" (CD), dove la polizia monitora la consegna, attendendo sino a quando arriva nelle mani del compratore, per poi arrestarlo.
Si tratta di una tecnica investigativa che consente di effettuare determinate consegne di droghe o di altre sostanze illecite all'interno di uno o più Stati.
L'obiettivo è quello di identificare le persone coinvolte in una transazione e di facilitare in tal modo l'arresto degli implicati.
La consegna controllata può spesso risultare difficile perché le agenzie preposte all'applicazione delle leggi nei Paesi destinatari vengono di solito a conoscenza di una spedizione illegale solo quando questa è già partita, o addirittura nel momento in cui essa ha ormai raggiunto il territorio nazionale.
Perché questa tecnica abbia successo, infatti, la consegna controllata deve ottenere il supporto del sistema legale della nazione interessata.
In alcuni casi questo significa che le nazioni debbono concedere il permesso che la droga, una volta scoperta, possa essere, a seconda dei casi, importata o spedita all'estero o comunque transitare attraverso i propri confini.
Il metodo della consegna controllata è particolarmente efficace in situazioni che vedano la droga contrabbandata per mare o di spedizioni postali e di bagagli non accompagnati.
Ok questo per l'acquirente, ma per quanto riguarda il venditore?
Si tratta di un obiettivo molto più difficile, dopo tutto.
Alcuni venditori sono stati identificati per aver incluso l' indirizzo di ritorno sui loro pacchetti.
I venditori utilizzano comunque tecniche di occultamento altamente sofisticate, per evitare ogni sospetto.
Una tecnica per mascherare pacchetti di pillole è metterli sotto vuoto, per poi inserirli all'interno di un contenitore di DVD per ingannare le macchine a raggi X.
Le armi invece vengono inviate tramite kit di assemblaggio (cioè a pezzi).
Un metodo di spedizione è quello dell'utilizzo di corrieri "fidati" (ma da parte del venditore non sai mai chi sta comprando, potrebbe essere pure un agente sotto copertura) o tramite drop.
Invece le tecniche d'invio postali sono le canoniche: prioritaria non tracciata (senza bisogno di firme, inoltre neanche perseguibili perchè voi non siete responsabili di cosa vi arriva nella casella di posta non essendo a vostro nome ma pericolosa per pacchi di grande valore perchè il pacco potrebbe essere perso) o raccomandata tracciabile (che presupporrebbe altre accortezze, anche se non mi pare il caso di approfondire).

Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco

Ali Sonboly, il 18enne tedesco di origini iraniane che il 22 luglio 2016 ha ucciso 9  persone in un centro commerciale a Monaco di Baviera nei pressi di un McDonalds, avrebbe comprato l'arma in un mercato nero del Deep Web (una Glock 17 con matricola abrasa, usata poi per la strage).
Il venditore sarebbe un 31enne, di cui non è stato diffusa l'identità, arrestato a Marburg, circa 100 chilometri a nord di Francoforte.
La procura di Francoforte stava indagando sulla compravendita di armi acquistate illegalmente, in particolare da parte di un 62enne del Nord Reno-Westfalia e da uno studente 17enne dell'Assia.
Era stato il 31enne a venderle e la trattativa aveva avuto luogo nel Deep Web.
Quando gli agenti, sotto copertura, incaricati di tendere la trappola hanno provato a contattare il venditore per comprare delle armi, il sospetto ha detto di essere stato lui a vendere la pistola a Sonboly.
Entrando anche nei dettagli.
La Glock era passata di mano il 20 maggio, durante un incontro a Marburg.
Il 31enne aveva poi fornito a Sonboly 350 caricatori di munizioni con un secondo appuntamento il 18 luglio, quattro giorni prima della strage, conclusa con il suicidio dello stesso Sonboly braccato dalla polizia.
Dall'analisi dei messaggi sui social, sono emerse chiare indicazioni che il 18enne si è effettivamente recato da Monaco a Marburg nel mese di maggio e poi ancora in luglio.
Ali era ossessionato da due folli massacri degli ultimi anni.
Gli inquirenti hanno trovato in casa sua, oltre al libro "Furia nella testa: perchè gli studenti uccidono", anche una documentazione minuziosa sulla strage di Utoya, in Norvegia, cinque anni fa (69 morti a un campo estivo, più altri 8 uccisi da Anders Breivik con un’autobomba a Oslo), e su quella in una scuola vicino Stoccarda, quando un ex studente massacrò 15 persone prima di suicidarsi, nel 2009.
Anders Behering Breivik, estremista di destra, il 22 luglio 2011 aveva pianificato tutto con estrema cura: aveva piazzato e fatto esplodere una bomba a poche centinaia di metri dal Parlamento per attirare lì gli uomini dell’antiterrorismo e i militari, poi si era vestito da poliziotto e si era diretto all’isoletta di Utoya, dove 650 giovani attivisti del Partito laburista erano riuniti per una vacanza di formazione.
Arrivato lì, ha eliminato l’unico agente armato e poi ha sparato per oltre un’ora e mezza contro ragazze e ragazzi indifesi: 150 feriti oltre ai 69 morti già citati.
Il 10 marzo 2009 Tim Kretshmer, 17 anni, si presentò nella sua ex scuola vestito di nero, imbracciando un fucile mitragliatore, ed apri il fuoco in due classi dell’istituto tecnico Albert Schweitzer.
Uccise 15 persone tra i 13 i 17 anni (più 3 professori), prima di suicidarsi.


LA STRAGE DI MONACO
Una strage studiata nei dettagli, quella di Sonboly: vittima di bullismo da piccolo e schizofrenico (secondo altri, semplicemente razzista in quanto odiava turchi ed arabi).
Nel 2010 era stato picchiato da tre compagni, nel 2012 aveva subito un furto.
Ali aveva cambiato scuola nella speranza che le cose migliorassero ma non era migliorato nulla.
Si era chiuso nella sua camera per navigare su Internet.
Dopo essersi procurato armi e munizioni, il post esca pubblicato su Facebook poco prima della sparatoria di Monaco da un profilo a nome di una donna, registrata come "Selina Akim", in cui l'utente invitava ad andare al McDonald's del centro commerciale Olympia, promettendo che avrebbe offerto da mangiare:

"Venite oggi alle 17 al Meggi (McDonald's) all'Oez. 
Vi offro qualcosa se volete, ma non troppo caro"
Durante la conferenza stampa all'indomani della strage il procuratore capo della polizia di Monaco, Thomas Steinkraus, ha detto che il killer ha violato il profilo Facebook di una terza persona per pubblicare il finto annuncio sul social network.
I primi colpi sono stati esplosi all’interno del McDonald’s.
Ali si sarebbe armato dentro il bagno.
Una testimone racconta: «Quando successivamente ho visto in televisione il suo volto, mi sono ricordata. Era vicino al mio tavolo. Da solo. Con un hamburger. A un certo punto si è alzato, è entrato nella toilette ed è uscito dal fast-food».
Lì ci sono stati i primi morti. I successivi all’interno del centro commerciale.
Il killer ha imboccato le scale mobili in discesa e ha fatto fuoco.
Infine, salito sul tetto del centro commerciale, c’è stato il terzo momento, sintetizzato da quel surreale dialogo con un residente che s’è affacciato e ha parlato col killer.
L’ha insultato.
"Kanacke" ha gridato dalla finestra. Un’offesa che sta per "merda".

– Uomo in balcone: “Maledetto stronzo…”
– Sparatore: “Grazie a te”
– Uomo in balcone: “Sei un coglione”
– Sparatore: “E ora ho comprato una pistola per spararvi”
– Uomo in balcone: “Una fottuta pistola, la tua testa non è a posto”
– Uomo in balcone: apparentemente rivolto alla persona che sta filmando: “Ha una pistola, il ragazzo ha una pistola”
– Sparatore: “Merda” Maledetti turchi!”
– Uomo in balcone: “Merda/Maledetti stranieri!”
– Uomo in balcone: rivolto a qualcun altro: “Hey! Ha una pistola! L’ha caricata! Chiama la polizia!”
– Sparatore: “Io sono tedesco!”
– Uomo in balcone: “Sei un coglione, ecco cosa sei”
– Sparatore: “Smettila di filmare!”
– Uomo in balcone: “Sei uno stronzo! Ecco cosa sei”
– Sparatore: “Sono nato qui!”
– Uomo in balcone: “Si, e cosa cazzo pensi di fare?”
– Sparatore: “Sono cresciuto qui nell’area Hartz 4” riferimento al sussidio sociale
– Sparatore: dice qualcosa a proposito di un “trattamento medico”.
– Uomo in balcone: dice qualcosa del tipo “sì un trattamento è ciò che ti serve”

Poi la fuga e braccato dalla polizia, il suicidio con un colpo alla tempia.