Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 27 ottobre 2012

I Virus Informatici Più Pericolosi Della Storia

Premettendo che è impossibile stilare una classifica oggettiva (anche perchè dovrebbe essere in costante aggiornamento, visto che l'informatica progredisce) qui riporterò i 10 virus più pericolosi.
Quelli che, in quel periodo storico, hanno mietuto più vittime e provocato più danni.


10) Surreptitious Sircam
Apparso nel luglio 2001, questo virus infettava i PC con Windows 95, 98 e Me. Apparve in messaggi di posta elettronica come allegato con il corpo del messaggio contenente saluti come ‘Hi! How are you?’ e ‘Hola como estas?’. Una volta aperto il messaggio il virus si diffondeva a tutti i contatti dell’indirizzo di posta e cancellava alcuni file dal PC. Il suo nome completo è W32.Sircam.Worm@mm e viene classificato come livello di rischio 2.

9) Storm Worm
Apparso all’inizio del 2007, questo ‘cavallo di Troia’ infetta i computer attraverso messaggi di posta elettronica contenenti soggetti di cronaca quotidiana. E’ conosciuto anche con molti altri nomi come: Small.dam, Trojan-Downloader, Win32.Small.dam, Trojan.Peacomm, Trojan.Peed, Trojan.Tibs o W32/Nuwar @ MM. 3 giorni dopo il suo ‘debutto’, ha rappresentato circa l’8% delle infezioni malware a livello mondiale.

8) The CIH Virus
Creata a Taiwan nel giugno del 1998, il virus CIH è in grado di sovrascrivere i dati sul disco rigido del PC e del BIOS. E’ noto anche come Chernobyl o Spacefiller ed è stato creato da Chen Ing Hau. Il virus è stato responsabile per le perdite dai 20 agli 80 milioni di dollari in tutto il mondo oltre a innumerevoli quantità di dati per PC distrutti.

7) SQL Slammer
Ha messo k.o. la Corea del Sud per 12 ore ed ha colpito 500.000 server in tutto il mondo. Questo virus è in grado di generare indirizzi IP casuali e inviarsi a tutti. Se l’indirizzo IP è associato ad un computer che esegue una copia non aggiornata di Microsoft SQL Server Desktop Engine, questo computer inizierebbe ad inviare il virus off ad altri indirizzi IP casuali. Ha infettato più di 75.000 computer in un periodo di soli 10 minuti. È costato circa 750 milioni di dollari in danni.

6) Melissa
Melissa è stata ’scoperta’ nel 1999 ed è stata creata da David L. Smith in Aberdeen Township, New Jersey, che ha chiamato il virus così dopo aver incontrato una ballerina di lap dance in Florida. Melissa si diffonde attraverso Microsoft Word 97 e Word 2000. Questo virus è stato responsabile di oltre un miliardo di dollari di perdite.

5) ILOVEYOU
Conosciuto anche come LoveLetter, questo virus è stato in grado di infettare decine di milioni di computer che eseguono Windows. E’ apparso nel 2000 nelle caselle di posta elettronica come un e-mail contenente la riga di oggetto ‘ILOVEYOU’ e un allegato ‘LOVE-LETTER-FOR-YOU.TXT.VBS’.
Una volta aperto, il virus si autoinvia a tutti i contatti della rubrica e fa una serie di cambiamenti dannosi al sistema. Il virus ha causato dai 5,5 miliardi agli 8,7 miliardi di dollari di danni.

4) Code Red
Uscito nel 2001, Code Red ha approfittato della vulnerabilità di buffer overflow nel server Microsoft IIS. Ha infettato fino a 359.000 computer in un solo giorno. Ha funzionato utilizzando una lunga stringa di caratteri ripetuti ‘N’ di un buffer overflow, permettendo di eseguire un codice arbitrario e di infettare la macchina ospite. La minaccia del virus è stata tale che la persona che ha scoperto come bloccarlo, Kenneth D. Eichman, è stato invitato alla Casa Bianca per farlo. 3 mesi dopo il rilascio di Code Red è stato creato Code Red II. Entrambi i worm combinati hanno causato 200 milioni di dollari di danni al giorno.

3) Conficker
Questo worm è stato rilasciato nel 2007 e mirava al sistema operativo Microsoft Windows. Conficker è tutt’ora tra le più grandi e dannose infezioni della storia. Una volta infettato, il computer host vorrà scaricare malware da siti controllati dagli hacker compresi keylogger e software per PC per il controllo remoto. Il virus Conficker ha causato 9 miliardi di danni.

2) Sobig.F
Ha infettato 500.000 computer in tutto il mondo e causato miliardi di dollari di danni. È stato diffuso nel 2003. Ha inviato oltre un milione di copie di se stesso in appena poche ore dopo essere stato rilasciato. Il danno di Sobig.F è stimato per il costo di oltre $ 35 miliardi.

1) My Doom
E’ stato rilevato per la prima volta nel 2004 e divenne il worm a più rapida espansione e-mail. Come i virus precedenti anche questo fu diffuso attraverso gli allegati e di conseguenza si inoltrava a tutti gli indirizzi e-mail sul computer host. MyDoom ha causato 38 miliardi di dollari di danni! Ha inoltre rallentato le prestazioni globali di Internet durante il suo periodo di maggiore diffusione.

Il Malware Rakshasa Che Infetta L'Hardware

Il malware Rakshasa, già teorizzato da un gruppo di ricercatori nel 2010, ha lo scopo di attivare una backdoor permanente su un PC, infettando il BIOS del computer e contaminando tutte le altre periferiche, la memoria RAM e ogni porzione di memoria installata sull’hardware.
Per questo motivo è stato chiamato Rakshasa, come il demone indiano capace d’infettare tutti.
Infatti anche se si ripulisce il BIOS o una scheda, l’infezione ritornerebbe sul PC grazie agli altri componenti.
In realtà il malware è stato scoperto a livello “embrionale” la scorsa primavera da Brossard.
Oggi, grazie allo sviluppo delle piattaforme open source, è diventato una vera e propria macchina da guerra, capace di infiltrarsi su ogni genere di hardware, a prescindere dalla quantità (e dalla qualità) degli antivirus installati.
Basta aprire un file PDF fasullo scaricato attraverso una connessione WiFi per posizionarsi direttamente nella memoria.
La maggiore preoccupazione del ricercatore è però la possibilità che un produttore cinese possa contaminare l’hardware direttamente in fase di produzione, prima che raggiunga l’Occidente.
“I computer passano sotto tante mani prima di arrivare al proprietario ha dichiarato Brossard e quindi bisogna aver paura che chiunque possa creare una backdoor senza farlo sapere”.
Più cauta la posizione di un portavoce di Intel, che dopo aver analizzato i documenti ha spiegato che “non si tratta di una nuova vulnerabilità che possa consentire l’inserimento di un bootkit nei sistemi”.
In sostanza la scoperta del ricercatore sarebbe “largamente teorica”.
Per infettare il computer, il pirata dovrebbe infatti avere un accesso fisico al sistema o comunque con privilegi da amministratore, e in questo caso oggi sarebbe già tutto possibile, senza bisogno di scomodare nuove tecnologie.
Con altri malware del calibro di StuxnetFlame e Shamoon si candida ad essere tra i più pericolosi del 2012.

Comprare A Prezzi Scontati: Offerte e Promozioni (Link)

In questi siti è possibile comprare oggetti a prezzi scontati, trovare offerte e promozioni:
http://getbazza.com
www.poinx.it
www.codop.it
www.jumpin.it
www.glamoo.com

venerdì 26 ottobre 2012

Shamoon: Il Malware Dal Medio Oriente


Un nuovo malware è stato scoperto in Medio Oriente.
A differenza di Stuxnet, Duqu o Flame, che hanno inseguito lo stesso percorso, questo è puramente distruttivo.
Soprannominato “Shamoon” , lo spyware infetta tutti i computer di una rete interna, quindi cancella in modo irreversibile qualsiasi tipo di documenti (che però prima di essere cancellati vengono inviati ad un server). Potrebbe essere già stato colpito Saudi Aramco, in Arabia Saudita, società di proprietà statale che si occupa di produzione di olio.
La società ha riferito che mercoledì ha chiuso i suoi sistemi informatici principali, dopo un' intrusione di un malware non specificato. Symantec ha detto che il malware chiamato “W32: Disttrack“, aveva contagiato meno di 50 macchine in tutto il mondo.
Shamoon (“Simon” in arabo) si spinge fino al punto di sovrascrivere, in una macchina infetta, il record di avvio principale, la prima cosa che un computer cerca all’avvio.
Perché accade tutto questo? È possibile che Shamoon funzioni come una “squadra di pulizia” con un altro pezzo di malware e serve solo a coprire l’esistenza di altri malware.
Ad esempio, Flame, lo spyware scoperto all’inizio di questa estate, era liberamente in circolazione da circa 5 anni prima che i ricercatori di malware lo individuassero.
Shamoon incorpora una funzione denominata “Wiper“, un segno distintivo anche di Flame, che dopo aver ripulito il tutto, cancella le tracce delle proprie attività.
Tuttavia, Kaspersky Lab, una delle organizzazioni che hanno trovato Flame, dice che il “pulitore” di Shamoon è completamente diverso e che Shamoon può essere opera di dilettanti.
Ci sono delle tracce sepolte nel codice di Shamoon che potrebbero fornire indizi sull’identità del suo autore o almeno la nazionalità.
Il malware utilizza un frammento di un’immagine più grande per sovrascrivere tutti i file di documenti, musica, immagini e video che riesce a trovare. L’immagine, che può essere vista sul sito web di Symantec, sembra rappresentare una parte della bandiera americana.

Come Funziona Sky Go (Attivazione)

Il servizio è gratuito per tutti gli abbonati Sky HD quindi per chi possiede decoder Sky HD.
Per attivare il servizio Sky Go è necessario essere registrati sul sito Sky.it, tra le informazioni da inserire ci sono il codice cliente/smart card e codice fiscale.
Una volta completata la registrazione e aver ricevuto la mail di conferma sarete pronti ad attivare il servizio.


ATTIVAZIONE
Entriamo nell’area clienti con il nostro username e password e attiviamo Sky Go, una volta attivato arriverà la conferma via mail.
Sky Go può essere attivato a autorizzato solo su 2 dispositivi ma usufruibile da un solo dispositivo per volta.
Dopo aver scaricato e avviato l’app da AppStore, facciamo il login con il nostro user e password, bene da questo momento il sistema Sky ha registrato il vostro dispositivo, potete fare la stessa cosa da un’altro dispositivo e arriverete a 2 (il massimo).
Dopo aver autenticato i nostri dispositivi possiamo iniziare a gustare i programmi messi a disposizione da SKY (compresi nel nostro abbonamento). Se volete passare ad esempio da iPad ad iPhone chiudiamo Sky Go dal primo dispositivo e accediamo dal secondo, di solito il sistema potrebbe aver bisogno di una decina di minuti per “accorgersi” del cambiamento e concedere il cambio.


AUTORIZZAZIONE PER ALTRI DISPOSITIVI
Questo in caso di cambio dispositivo o se vogliamo semplicemente dare l’autorizzazione ad un’altra persona, sempre con il limite massimo di 2 autorizzazioni.
Basterà partire da Area Clienti Sky > Fai da te > I tuoi dati > Sky Go (quasi a fine pagina) > Gestisci > Svuota lista.
In questo modo rimuoveremo tutte le autorizzazioni precedenti e saremo pronti ad associare 2 nuovi dispositivi, tra cui anche il computer.


PRESTAZIONI
Sky Go adatta la qualità video in base alla connessione, se siete in 3G con segnale medio-alto molto probabilmente la qualità sarà “ballerina” e tenderà a “pixellare” fino alla stabilizzazione del segnale in rapporto alla qualità, invece in Wifi non ci sono problemi, la qualità si stabilizza abbastanza velocemente con una esperienza in simil HD.

giovedì 25 ottobre 2012

Come Rimuovere Il Virus Della Guardia Di Finanza (Virus Postale)

Oggi vi spiegherò come eliminare manualmente il famigerato virus della Guardia di Finanza.
Insomma quella variante di virus che vi chiede 100 euro per lo sblocco del pc.
Stiamo parlando del Trojan.win32.FakeGdf(anche se ci sono altre varianti).


RIMOZIONE MANUALE
1) Accendete il pc in modalità Provvisoria(quando il pc si accende schiacciate su F8).
2) Start/Programmi/Esecuzione Automatica/Cancellare il file Wpbto.dll
e quello che inizia con una sequenza di numeri preceduti dallo 0(tasto destro ed elimina).
3) Quest ultimo file è archiviato in C:\Users\Nome utente\Impostazioni Locali\Temp (entrare nella cartella e shift+canc per eliminarlo).
Al termine di ciò, fate una scansione con Malwarebytes.


venerdì 19 ottobre 2012

Come Aumentare Le Visite Su Un Blog

Il flusso di persone che guardano il tuo blog è chiamato “traffico web”.
Ma non ci vuole un esperto per capire che più persone visiteranno il tuo blog, più successo questo avrà. Quindi il traffico è necessario affinchè un blog decolli.
Esistono diversi benefici nel commentare spesso i blog altrui, che possono portare a un’attività maggiore del tuo.
Se lasci dei commenti validi sugli articoli o commenti altrui, costruisci delle relazioni con quanti frequentano questi blog e con i possessori del blog stesso.
Ma il vantaggio maggiore è che quando dimostri la tua conoscenza e livello di esperienza nel tuo settore, quelli che leggono il blog diventeranno interessati ai tuoi articoli.
Potrai tracciare direttamente la fonte del traffico verso il tuo sito quando ti sarai abituato a commentare i blog delle altre persone.
Ma ci sono alcuni suggerimenti per farlo nel modo giusto.
Il primo passo è trovare dei blog che ospitano i cittadini che vorresti vedere anche sul tuo.
Google è un grande strumento per trovare i blog giusti su cui pubblicare.
Inserisci semplicemente il tuo settore o interesse come “parola chiave + blog”.
Google riempirà il tuo schermo di blog con cui aumentare il traffico del tuo sito. Prima di pubblicare, controlla le regole del blog. Assicurati di scrivere solo su quelli che consentono di includere il link del tuo sito.
Questo è essenziale per creare un traffico di ritorno verso il tuo blog.


CONSIGLI
1) Dimostra che hai letto l’articolo.
Sii uno scrittore intelligente.
Leggi l’articolo che stai per commentare così da sapere quello che stai dicendo.
2) Esprimi quello su cui sei d’accordo e quello su cui non concordi.
Non avere paura di mostrare la tua opinione. Questo dimostrerà che sai di cosa stai parlando.
Proponi la tua opinione in modo gentile, che inviti alle risposte. Questo dialogo crea interesse nel tuo blog.
3) Aggiungi valore alla discussione.
Se l’articolo riguardava 10 modi per fare qualcosa collegato alla tua area di specializzazione, aggiungine altri per rendere migliore la conversazione. In questo modo tutti sul blog potranno trarre vantaggio dalla tua conoscenza.
4) Fai domande.
Invita a discutere le tue domande. Quelle discussioni possono avvenire sul blog che stai visitando oppure puoi invitare le persone sul tuo, per ulteriori confronti.
5) Un grande modo per mettersi in evidenza sui blog che stai visitando è essere il primo a commentare il post. Non temere di mostrare la tua opinione perché questo rende l’argomento più interessante. Ma esprimi la tua opinione con rispetto e in modo civile. Non usare mai uno humor di cattivo gusto o parole non appropriate. Tieni d’occhio i tuoi articoli e, se qualcuno risponde ai tuoi commenti, rispondi ancora mantenendo attiva la conversazione.
6) Se qualcuno lascia un commento sul tuo blog, ricambia il favore. Puoi generare una grande quantità di traffico sul tuo sito, semplicemente comportandoti da buon cittadino sui sito correlati. Lasciando buoni commenti che mostrano le tue competenze e aggiungendo il link del tuo blog, le persone vorranno vedere cosa hai da dire anche sul tuo sito.

giovedì 18 ottobre 2012

Come Togliere Il Diario Da Facebook

Restyletimeline è un’estensione gratuita per Chrome, Firefox e Safari che applica un tema a tutte le pagine di Facebook permettendo all’utente di visualizzarle nel vecchio formato senza diario, ma purtroppo funziona solo in locale(cioè solo voi vedrete il vecchio Facebook, gli amici vedranno comunque il diario).
Se vuoi imparare come togliere il diario da Facebook ed utilizzi il browser Google Chrome, il primo passo che devi compiere è collegarti al sito Internet di Restyletimeline scorrere la pagina fino in fondo. A questo punto, seleziona l’icona di Chrome e clicca prima su Continua e poi su Aggiungi per installare l’estensione sul tuo PC.
Adesso, apri una nuova scheda e collegati a Facebook.
Dovrebbe comparire un riquadro in cui scegliere se usare la nuova versione di Facebook (quella con il diario) o quella vecchia (senza diario): tu seleziona l’immagine collocata sopra la scritta Old Style e clicca sulla crocetta che si trova in alto a destra per salvare i cambiamenti.
Ok, ora prova a navigare fra i profili e le pagine di Facebook e dovresti notare la scomparsa del diario in favore di una struttura grafica molto più simile a quella delle vecchie bacheche con una sola colonna.
Per gli altro browser il procedimento è simile ma nel sito Restyletimeline, al posto di schiacciare sull'icona di Chrome schiacciate sulle altre.
In caso di ripensamenti, puoi disattivare in qualsiasi momento Restyletimeline e ripristinare il diario di Facebook facendo click sull’icona collocata nella barra blu in alto a destra e selezionando la voce RestyleTimeline Settings dal menu che compare.
Nel riquadro che si apre, seleziona l’immagine sopra New Style, clicca sulla crocetta in alto a destra e le impostazioni verranno salvate in automatico.



Altri articoli simili:
Come Funziona Askfm
Come Funziona Formspring
Come Funziona Twitterfeed
Come Funziona So.cl
Come Funziona Google Plus
La Storia Di Facebook
Facebook(Come cancellarsi da Facebook)
Facebook(Scoprire chi ti ha cancellato)
Facebook(Nascondere la bacheca ad un amico)
Link social network e siti d'incontro

Come Cancellarsi Definitivamente Da Facebook (Guida Completa)

Se volete sbarazzarvi per sempre del vostro profilo c’è una procedura esatta da seguire.
Facebook infatti, ufficialmente consente solo di “disattivare” il proprio account, anche se le informazioni presenti rimangono intatte, ma nascoste.


Avete due possibilità:
1) Per eliminare per sempre il profilo su Facebook basta cliccare su questo link: http://www.facebook.com/help/contact.php?show_form=delete_account , collegamento nascosto tra i meandri delle impostazioni.
Tuttavia prima di saltare direttamente a questo link, dovreste preoccuparvi di tutti i commenti e le foto inserite in passato e seguire alcune procedure di sicurezza.
Innanzi tutto cancellate ogni informazione presente sul vostro profilo: messaggi di posta, informazioni sulle reti, fotografie, tag ecc…
Successivamente collegatevi al “Centro assistenza” in fondo alla pagina. Da questa pagina cliccate su “Privacy” e Facebook vi mostrerà la procedura per disattivare o cancellare definitivamente il proprio profilo.
Per completare l’operazione basta inserire la propria email, la password di accesso e digitare il codice del captcha.
Infine aspettare 14 giorni.
Questo per dare il tempo a Facebook di completare la procedura e a voi di tornare indietro se cambiate idea. In questo periodo, infatti, basta inserire la propria email nel login per riattivare tutto e bloccare il processo.

2) Oppure se, ancora, siete ansiosi di sparire per sempre da Facebook, provate ad inviare un’email all’indirizzo privacy@facebook.com e chiedere la cancellazione del profilo.
In pochi giorni dovreste ricevere una risposta che attesta la cancellazione permanente.
In questo caso avete una settimana di tempo per cambiare idea, inviando una seconda email allo stesso indirizzo, oppure a support@facebook.com e info@facebook.com.
Passati questi giorni, provate ad accedere a Facebook inserendo l’email e la password. Se non riuscite ad accedere, oppure non ricevete nessun messaggio di riattivazione, vuol dire che la procedura è andata a buon fine e siete stati ufficialmente cancellati da Facebook.
Con buona pace dei vostri contatti o di tutti gli amici del liceo che tanto desideravano ritrovarvi! :)



Altri articoli simili:
Come Funziona Askfm
Come Funziona Formspring
Come Funziona Twitterfeed
Come Funziona So.cl
Come Funziona Google Plus
La Storia Di Facebook
Facebook(Come togliere il diario da Facebook)
Facebook(Scoprire chi ti ha cancellato)
Facebook(Nascondere la bacheca ad un amico)
Link social network e siti d'incontro

martedì 16 ottobre 2012

Come Scoprire Chi C'ha Cancellato Da Facebook (Unfriend Finder)

Vi è mai capitato di vedere che il numero dei vostri amici su Facebook è diminuito, senza riuscire a capire chi dei tanti contatti vi ha cancellato?
Beh è un’impresa, soprattutto per chi ha tanti contatti, tipo 500 o anche più di 1000!
Oggi vi segnalo un’applicazione interessante per rispondere alla domanda, per  scoprire chi ti ha cancellato da facebook. Si tratta di un’applicazione che, ogni qual volta qualcuno vi rimuoverà dalla lista amici, ve lo segnalerà in modo ben chiaro ed evidente.
Andiamo a vedere come funziona!


Iniziamo a vedere di cosa abbiamo bisogno:
1) Possiamo utilizzare vari browser, come: Firefox, Google Chrome, Internet Explorer, Opera e Safari.
Per quanto riguarda Firefox, è necessario installare il componente aggiuntivo Greasemonkey Download e riavviare Firefox, procedura non necessaria per Google Chrome.
2) Infine installiamo lo script principale per ottenere il nostro scopo e cioè Unfriend Finder(Download)  e cliccando su Install in alto a destra.
Una volta installato tutto nella pagina di Facebook vi comparirà una nuova opzione ovvero Ex Amici.


Errore Identificatore, Stringa o Numero
IMPORTANTE: Lo script, se non è istallata l'ultima versione di Java, può dare problemi con tutti i browser(cioè non s'istalla).
In particolare Chrome non permette l'istallazione, dato che lo script non proviene dal Chrome Store.
Per ovviare al problema(sempre se vi si è presentato), fate così: scaricate l'estensione.
Poi andate alla chiave inglese di Chrome(in alto a destra), poi Strumenti/Estensioni.
Prendete lo script Unfriend Finder che avete scaricato e trascinatelo nel riquadro delle estensioni.
Fatto ciò controllare che a fianco dell'estensione che avete appena trascinato ci sia attiva.


Altri articoli simili:
Come Funziona Askfm
Come Funziona Formspring
Come Funziona Twitterfeed
Come Funziona So.cl
Come Funziona Google Plus
La Storia Di Facebook
Facebook(Come togliere il diario da Facebook)
Facebook(Come cancellarsi da Facebook)
Facebook(Nascondere la bacheca ad un amico)
Link social network e siti d'incontro

Come Nascondere La Bacheca Ad Un Amico (Facebook)

Facebook, permette di settare facilmente tutte le impostazioni del profilo che riguardano la privacy, sicurezza, album fotografici e soprattutto la bacheca!
Un elemento importante, se si pensa che ogni cosa che si pubblica, che sia un link o piuttosto che uno stato, finiscono lì.


BACHECA INVISIBILE
Ora v'illustrerò come rendere invisibile la bacheca di Facebook.
Per apportare tale modifica occorre andare nella sezione Account di Facebook, Impostazioni sulla privacy e premere sulla dicitura “Personalizza impostazioni“.
In questa pagina, dovete modificare la voce Diario e aggiunta di tag e poi fare Personalizza.
Andare alla voce Eccetto ed inserire nome e cognome della persona a cui volete limitare la vista di post e quant altro.
Questa procedura la potete eseguire anche per tutte le altre voci che trovate in questa sezione.



Altri articoli simili:
Come Funziona Askfm
Come Funziona Formspring
Come Funziona Twitterfeed
Come Funziona So.cl
Come Funziona Google Plus
La Storia Di Facebook
Facebook(Come togliere il diario da Facebook)
Facebook(Come cancellarsi da Facebook)
Facebook(Scoprire chi ti ha cancellato)
Link social network e siti d'incontro

sabato 13 ottobre 2012

Configurazione TOR 2012 (Deep Web)


Dopo avervi parlato in più articoli del Deep Web, vediamo come configurare TOR(il software che permette l'accesso).
Vi consiglio di utilizzare Mozilla Firefox: Mozilla Firefox Download
La guida è compatibile sia con Win XP, Vista che 7 e 8.


Cos’è TOR?
Per chi non lo conoscesse o ne avesse sentito vagamente parlare, TOR acronimo di The Onion Router, è un sistema di navigazione anonimo,  basato sulla seconda generazione del protocollo di onion routing. Tramite il pacchetto è possibile proteggersi dal tracciamento del traffico attraverso la Rete Onion Router chiamata anche Relay permettendo, così, la navigazione anonima.

Scarichiamo ed installiamo TOR
Il pacchetto TOR comprende quattro applicazioni già preconfigurate:
1) TOR
2) Vidalia (interfaccia grafica per TOR);
3) Polipo (Web-Proxy);
4) Torbutton (add-on per Firefox al fine di attivare/disattivare TOR).

Scarichiamo, innanzitutto, la versione stabile di TOR e procediamo con la semplice installazione lasciando tutte le voci con il flag come da default.
TOR Download

Configuriamo Mozilla Firefox
Terminato il procedimento, i componenti installati, verranno avviati automaticamente.
E’ necessario effettuare pochi e semplici passaggi per iniziare ad utilizzarlo.
Prima di tutto configuriamo Firefox installando il plugin Torbutton e riavviando al termine, come di consueto, il browser.
A questo punto è necessario riavviare il computer per rendere attivo TOR.
A caricamento del sistema operativo terminato verifichiamo che, nella System-Tray, ci sia l’icona di Vidalia (l’interfaccia grafica di TOR) attiva; tale icona è da identificare in una cipolla che deve essere di color verde ad indicazione che TOR è attivo.
E’ possibile avviare, o fermare TOR, in qualsiasi momento cliccando sull’icona con il pulsante destro del mouse e selezionando la voce “Start” oppure “Stop”.

Attiviamo TOR anche nel browser
Terminato quanto esposto fin’ora, apriamo il browser e verifichiamo che, nell’angolo in basso a destra, vi sia la scritta “TOR disattivato”.
Per attivarlo sarà sufficiente cliccare una volta sulla dicitura con il pulsante sinistro del mouse.

Siamo anonimi?
Per verificarlo disattiviamo TOR e controlliamo il nostro indirizzo andando su:  www.ipchicken.com
Verificato il reale indirizzo IP, nonché il nostro Provider ed altre informazioni relative al sistema operativo e browser utilizzato, attiviamo TOR e ricarichiamo la pagina (non mediante il tasto funzione F5 bensì spostandoci sulla barra degli indirizzi e dando l’invio oppure riscrivendo l’indirizzo sopra esposto).
Verrà visualizzato un indirizzo IP di un Relay che potrebbe essere in qualsiasi parte del mondo!
E’ possibile eseguire un ulteriore test collegandoci a questa pagina.

Configuriamoci come Relay
Se abbiamo tanta banda a disposizione possiamo valutare l’idea di diventare volontari della grande Rete TOR contribuendo, così, ad aumentarne la velocità. Difatti più persone aprono un Relay e più veloce sarà la Rete Tor.
Per attivare l’opzione è sufficiente cliccare con il pulsante destro del mouse sull’icona nella System-Tray e selezionare la voce “Impostazioni”.Aperta la finestra basterà cliccare sul pulsante “Condivisione” e cliccare sulla voce “Fai da relay e scambia traffico per la rete Tor”.


Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento(trattati in passato):
Deep Web Cos'è?
Come Guadagnare Bitcoin Gratis(Guida Freebitcoin)
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Grams: Motore Di Ricerca Per Il Deep Web
Nuovi Links Italiani Deep Web(2014)
Links Italiani Deep Web(2013)
Guida Deep Web 2013
Come Navigare Nel Deep Web Con Freenet
Navigare Nel Deep Web Con Una VPN
Navigare Con TOR Browser
Accedere Al Deep Web Senza Software
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Darknet: La Rete Oscura
Migliori Link Deep Web 2013
Link Per Il Deep Web(Freenet e TOR)
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
How To Access Deep Web

Guida Deep Web 2012

Allora siccome vi vedo molto interessati e molti in privato mi chiedono informazioni aggiuntive ho deciso di fare questa guida per accedere al Deep Web.

Intanto vi rimando anche agli articoli inerenti allo stesso argomento(trattati in passato):
Deep Web Cos'è?
Accedere Al Deep Web Senza Software
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
How To Access Deep Web

Il Deep Web, come saprete, rappresenta una parte enorme della Rete che non è accessibile tramite le normali ricerche sui motori di ricerca in quanto “nascosta”. Nel profondo del World Wide Web, chiamato appunto “Deep Web”, esistono miliardi di informazioni che, nella Rete “normale”, restano totalmente invisibili e che non potrebbero essere mai consultate se non utilizzando la navigazione anonima.

Alcune info relative al “Deep Web”
L'informazione è pari a 400/500 volte rispetto alla Rete normale.
Contiene 7.500 TB di informazioni rispetto ai 19 Tb in chiaro della Rete normale.
Esistono più di 200.000 siti che non sono raggiungibili dai motori di ricerca della Rete normale.

Accedere al “Deep Web” tramite TOR
Il Deep Web è basato sul software per la navigazione anonima TOR.
Per eseguire ricerche nel Deep Web è necessario, quindi, utilizzare tale rete.
Vi rimando a questa guida(molto semplice): Configurazione TOR

Una volta avviato TOR potete accedere al Deep Web copiando ed incollando i seguenti URL nella barra degli indirizzi di Firefox.

Si aprirà il sito “The Hidden Wiki” dal quale potrete partire per trovare moltissimo di ciò che non viene indicizzato dai motori di ricerca:
http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page

Nel caso il primo link non si aprisse provare a collegarvi a questi altri due mirror:
http://ciz4t2plqme3e73a.onion
http://utovvyhaflle76gh.onion

(i links funzionano solo con TOR!!!)


Qualche consiglio
Consiglio di proteggere la navigazione ed il sistema operativo disabilitando la webcam, i cookie, la cronologia ed utilizzando Ccleaner terminata la sessione anonima.
Chiaramente antivirus aggiornato e firewall attivo.
Non foss'altro perchè potreste scaricare files contenenti Malware (in particolare Ransomware).


Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Guadagnare Bitcoin Gratis(Guida Freebitcoin)
Grams: Motore Di Ricerca Per Il Deep Web
Navigare Nel Deep Web Con Una VPN
Nuovi Links Italiani Deep Web(2014)
Links Italiani Deep Web(2013)
Links Italiani Freenet(2014)
Come Funziona Freenet(Deep Web)
Come Navigare Nel Deep Web Con Freenet

Come Calibrare La Batteria Del PC

L’indicatore della batteria di Windows non riporta il reale stato della carica?
La tua batteria dura sempre meno?
Non preoccuparti, è una cosa che può capitare quando non si utilizza il computer per molto tempo, o comunque non lo si usa sfruttando l’energia della batteria.


CALIBRAZIONE BATTERIA
Per risolvere questo tipo di problemi, di solito basta effettuare un’opera di calibrazione sulla batteria facendola prima caricare e poi scaricare completamente.
Ci vuole un po’ di tempo ma possono farlo davvero tutti.
Se non ci credi, segui queste indicazioni su come calibrare la batteria dei computer portatili e prova tu stesso.
Se vuoi imparare come calibrare la batteria del tuo notebook a computer spento, il primo passo che devi compiere è inserire la batteria nel portatile (se non c’è già), collegare l’alimentatore dell’energia elettrica ed aspettare che il livello di carica della batteria arrivi al massimo.
Puoi accorgerti del completamento della carica grazie agli indicatori luminosi posti nella parte frontale del notebook. A seconda del modello di computer, puoi avere un indicatore che si spegne oppure che cambia colore (es. diventa verde) a carica ultimata, se non lo sai consulta il manuale di istruzioni del portatile.
Una volta compiuta quest’operazione, devi accendere il computer e premere il tasto F8 della tastiera per avviare il PC in modalità provvisoria.
Aspetta quindi che Windows si avvii in modalità provvisoria e stacca l’alimentatore dalla presa elettrica.
A questo punto, lascia il notebook acceso e aspetta che la batteria si scarichi completamente.
In questo modo, la calibrazione dovrebbe essere portata a termine con successo e i difetti della batteria riscontrati in precedenza dovrebbero sparire.

domenica 7 ottobre 2012

Tutte Le Funzioni Dell' iPhone 5 (Recensione)

Tipo=Smartphone
Sviluppato Da=Apple
Sistema Operativo=iO6
Videocamera=8 mpx
Lancio(in Italia)=28 Settembre 2012


PREZZO
Nelle sue tre versioni viene venduto da Apple a  € 729 (versione da 16 GB), € 839 (32 GB) e € 949 (64 GB).
È possibile averlo a prezzi inferiori legandosi per 30 mesi ad un operatore telefonico. Con Tre  è possibile avere iPhone 5 16 GB a zero euro di anticipo con un contratto a partire da € 29 al mese (per 30 mesi); con Vodafone è possibile avere iPhone 5 16 GB a 69 euro di anticipo con un contratto a partire da € 49 al mese e 5 euro al mese per il telefono (per 30 mesi più tassa di concessione governativa); con TIM è possibile avere iPhone 5 16 GB a zero euro di anticipo più 30 euro al mese comprensive di rata telefono e 1 GB di navigazione (per 30 mesi).
Negli Stati Uniti Apple ha invece conservato gli stessi di iPhone 4S. Nelle principali nazioni europee, probabilmente a causa del cambio sfavorevole alla nostra moneta, l’azienda ha invece aumentato i prezzi di circa 50 euro.
Sono rimasti comunque in vendita le versioni da 16 GB di iPhone 4S (€ 629, in Francia e Germania € 579) e le versioni da 8 GB di iPhone 4 (€ 429, in Francia e Germania € 399).

Dove compro iPhone 5?
iPhone 5 si può acquistare, sbloccato e senza contratto, in ogni Apple Store fisico (sono 11 in Italia), sull’Apple Store online con spese di spedizione gratuite, presso i negozi degli operatori di telefonia Tre, Tim e Vodafone (e nei rispettivi negozi online) e in qualche catena di negozi di elettronica come MediaWorld, Saturn, Unieuro, Trony.

In quali colori è disponibile?
iPhone 5 ha gli stessi colori dei precedenti modelli: un modello sarà nero (con cover posteriore in ardesia) e un modello sarà bianco (con cover posteriore argentata). Il device di colore nero risulta maggiormente problematico al contatto con corpi esterni in virtù di una maggior vulnerabilità al graffio.

Che forma ha?
Ha una forma simile all’iPhone 4S: il nuovo telefono è più alto rispetto al precedente di qualche millimetro, ha un display da 4 pollici, è più sottile del 18 per cento e più leggero del 20 per cento. Il pannello posteriore in vetro è sostituito da un pannello in metallo con inserti in vetro nella zona superiore e inferiore.
Il pannello LCD e lo schermo touch, in iPhone 4s composti da due livelli sovrapposti, sono unificati in un unico livello grazie alla tecnologia “in-cell” che consente di ridurre spessore e peso dell’intero dispositivo.

Quali le novità hardware?
iPhone 5 ha un nuovo connettore dock più stretto (da 30 a 8 pin), un display più ampio, tre microfoni per la riduzione del rumore e nuovi altoparlanti. Il jack delle cuffie, in iPhone 4S posizionato lungo il lato alto del telefono, è collocato lungo il lato basso (come nell’iPod Touch). La  fotocamera è migliore e può scattare foto più velocemente, il processore è un Apple A6. iPhone 5 supporta anche la tecnologia wireless LTE (nota come “4G”) per la navigazione ad alta velocità. Non è invece prevista la tecnologia NFC già presente su numerosi device concorrenti.

Cosa c’è nella confezione?
Nella confezione dell’iPhone 5 troverete il telefono, il cavo USB con terminazione lightning, l’adattatore di corrente e la documentazione di base.

Cosa contiene il sistema operativo?
iPhone 5 è equipaggiato con iOS 6, la sesta versione del sistema operativo per iPad, iPhone e iPod touch. iOS 6 è stato presentato durante la Worldwide Developer Conference 2012. In un articolo abbiamo riassunto le principali novità del sistema operativo, con un distinguo speciale per l’offerta italiana (non tutte le funzioni sono infatti disponibili a livello internazionale).

Quando è uscito l’iPhone 5?
L’iPhone 5 è uscito il 21 settembre negli Stati Uniti, Canada, Inghilterra, Francia, Germania e altri paesi e il 28 settembre in Italia.
La data si è rivelata in linea con le previsioni. Apple mantiene generalmente un ciclo annuale per il rilascio dei propri prodotti mobile. L’iPhone 4S è stato messo in vendita il 14 ottobre 2011 negli USA e in altre nazioni europee ed il 28 settembre in Italia.


I primi problemi
A distanza di poche ore dall’immissione sul mercato hanno iniziato ad emergere le prime problematiche legate allo smartphone, alcune delle quali hanno scatenato immediate polemiche:
1) La scocca posteriore sarebbe eccessivamente vulnerabile ai graffi, uscendo in certi casi già intaccata direttamente dalla confezione originale.
2) Le mappe fornite su iOS 6 non sarebbero all’altezza delle aspettative: lo stesso Tim Cook si è scusato pubblicamente con l’utenza.
3) Il cosiddetto “purple fringing” lascia un alone viola su alcune fotografie scattate in presenza di forti fonti di luce nel contesto dello scatto, cosa che però Apple ha definito “normale” (qui le nostre prove).

lunedì 1 ottobre 2012

Come Trasferire Files Da Android Al PC (Guida)

In quest'articolo vedremo come trasferire files da Android a PC.
Vi servono 3 cose:
FTPDRoid(da istallare sul cellulare)
Cyberduck(da istallare sul PC)
Una rete wifi con cui dovrete collegarvi contemporaneamente(sia con il PC che con il Cellulare)


Per gestire trasferimenti di dati da un cellulare smartphone con sistema Android (almeno versione 2.1) di qualsiasi marca (HTC, LG, Motorola, Samsung, etc) e un PC, vi è un applicazione android molto interessante, FTPDroid.
Dal proprio computer provvisto di connettività Wifi si possono trasferire i file dal cellulare al pc e viceversa via wireless usando l'FTP.
La parola FTP non è altro che il protocollo di trasferimento dati usato dai computer.
Sul cellulare Android si può abilitare il trasferimento FTP installando l'applicazione gratuita FTPDroid, un client FTP che permette di trasferire file e cartelle dal cellulare al computer o viceversa. Il grosso vantaggio di usare questo client è che non viene richiesto alcun cavo USB e che non c'è bisogno di effettuare complicate configurazioni di rete cambiando indirizzi IP o parametri vari.
Praticamente si abilita un Server FTP sul cellulare Android che può essere abilitato / disabilitato come e quando si vuole.
Dopo aver scaricato l'applicazione, bisogna prima andare nel menu Opzioni e mettere la selezione dove è vi è la dicitura "Abilita accesso anonimo".
Nelle opzioni dovrebbe essere già configurato il percorso home dei dati della scheda di memoria (quella dove vengono salvate foto, immagini, suoni, musica, video ecc.) che è /mnt/sdcard oppure DCIM/Camera
Verificare anche che siano abilitate le opzioni "creazione directory da anonimo", "upload da anonimi" e Chroot utenti.
Deve esserci una rete wireless interna a cui è collegato il computer con un router, FTPDRoid riconosce automaticamente la rete a cui collegarsi e fornisce l'indirizzo IP dello smartphone Android.


CYBERDUCK
Sul computer, per stabilire la connessione e vedere i files all'interno del cellulare, si utilizza uno qualsiasi dei programmi client FTP per Windows (o per Linux o per Mac).
Tra i migliori client FTP per computer ci sono Cyberduck (Win-Mac) e FileZilla (open source per tute le piattaforme).
L'usabilità di FTPDroid è completa, senza cavi e senza limitazioni ed è l'unica applicazione del Market Android che permette di accedere in remoto sia alle directory interne sia alle cartelle della scheda SD.
Fatto partire il programma sul PC non dovete far altro che andare su "Nuova Connessione" e poi a "Server" inserire l'indirizzo che vi è comparso sul cellulare.
A "porta" le ultime 4 cifre(le riconoscete perchè prima ci sono i 2 punti).
Infine mettete la spunta ad "accedi come anonimo"(senza inserire pass o nome utente).
È possibile autorizzare e rimuovere utenti specifici con nome e password con permessi più limitati. Per una sicurezza ottimale l'accesso anonimo dovrebbe essere disattivato però se lo si usa sulla rete di casa non ci sono problemi.
Se ci si collega a internet via cavo ma il computer possiede anche la connettività Wifi, si possono comunque trasferire file dal computer al cellulare e viceversa configurando un router virtuale su Windows 7 oppure facendo la condivisione di internet in Wifi.