Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

martedì 31 dicembre 2013

Z-Machines: La Band Musicale Di Robot!

Sul blog saprete che non parlo mai di musica ma quest'invenzione essendo collegata alla tecnologia la riporto.
Si chiamano Mach, Ashura e Cosmo i tre robot che formano il trio degli Z-Machines.
Chitarra, tastiere e batteria, la più classica strumentazione per una rockband.
Si sono esibiti in una performance live alla Maker Faire di Tokyo, quattro mesi dopo il loro debutto ufficiale nella capitale nipponica.


LA BAND
Mach, chitarrista e frontman del gruppo, ha 78 dita che usa per impugnare fino a dodici plettri contemporaneamente.
La sua testa è formata da uno schermo per computer circondato da numerosi cavi che creano l’effetto dei capelli quando il robot muove il capo.Suona alla stratosferica velocità di 1.184 battiti per minuto. Ashura è il batterista che, grazie alle sue sei braccia, è in grado di suonare 22 “percussioni” simultaneamente, creando il suono di quattro batteristi.
Infine Cosmo, il tastierista (assente nell’ultima performance di Tokyo), letteralmente fissato al suo strumento da un’infinità di cavi, è capace di proiettare raggi laser dai suoi occhi per fornire al pubblico una “performance musicale trascendentale”.
I tre robot, sponsorizzati dalla bevanda alcolica Zima, sono programmati per interagire con il pubblico durante le loro esibizioni. Per esempio durante un loro show, gli spettatori hanno sollevato una bottiglia di Zima e la risposta degli Z-Machines è stata quella di suonare con maggiore foga. Una piccola curiosità, tra tutti i record e le imprese che gli Z-Machines si apprestano a stabilire non spetta a loro però il titolo di primo gruppo formato esclusivamente di robot.
Prima di loro infatti hanno raggiunto la fama i tedeschi Compressorhead, specializzati in cover metal.



SUONARE SU MARTE
Yoichiro Kawaguchi, professore di Information Technology della Tokyo University e il designer Naofumi Yonetsuka sono i padri della band futurista.
Il loro sogno è quello di vedere esibire i propri pupilli sulla superficie lunare o su quella di Marte.
Per il debutto del gruppo è stato chiesto a un famoso musicista elettronico giapponese, Tasaka, di comporre una canzone.
Inizialmente Tasaka aveva pensato a un classico pezzo elettro-disco ma, assistendo durante le prove alle performance dei tre robo-musicisti, il musicista ha deciso di creare qualcosa che fosse veramente difficile per loro da suonare: una vera sfida.

Dove Posizionare In Casa Il Router? (HeatMapper)

HeatMapper è un software freeware molto utile per verificare la copertura della propria rete Wi-Fi, visualizzando le zone della propria casa meglio coperte(su una mappa).
Con il freeware HeatMapper potete scoprire se la casa o l'ufficio hanno delle "zone morte" in cui non c'è una buona copertura Wi-Fi, e anche individuare il miglior punto in cui posizionare il router per trarre indubbi vantaggi nella ricezione del segnale quindi per la velocità di connessione.
Basta installarlo sul computer e HeatMapper individuerà automaticamente gli access point disponibili, mostrando una mappa con varie sfumature di colore che corrispondono alla bontà del segnale.
Funziona con reti Wi-Fi 802.11b/g e n.
Uno strumento utile per risolvere i problemi di lentezza o disconnessione frequente dalle reti Wireless.


CARATTERISTICHE
Il programma è abbastanza semplice da usare.
L'unica accortezza è scegliere se lavorare con una mappa della vostra casa(riportata su pc tramite scanner) oppure se utilizzare la griglia del programma stesso.
Il software mostrerà zone verde(ottima ricezione) e zone arancioni/rosse(pessima ricezione).
Sito ufficiale per il download: http://www.ekahau.com/wifidesign/ekahau-heatmapper



Altri articoli simili:
Come Estendere Il Segnale Wi-Fi
Amplificare Il Segnale Del Router (Mini Parabola)
Come Velocizzare La Connessione Internet(Software e DNS)
Come Eseguire Un Test Di Velocita e Denunciare il Provider
Wi-Fi Gratis Con Il Wiman
Tipi Di Password(WEP, WPA, WPA2)

Tutti I Canali Segreti Di Youtube

Molti non sanno che Youtube offre molto altro, rispetto ai semplici video caricati da utenti e case discografiche.
Più che di canali segreti parlerei di canali sconosciuti alle masse o comunque poco utilizzati(per quanto stiano piano piano emergendo).
Un canale segreto o, come meglio dire, (forse) una leggenda metropolitana era quello dell'user 666 che compariva aggiornando la pagina 32 volte.
Canale che ormai sembra esser stato chiuso definitivamente.
La particolarità presunta del canale era che da esso non era più possibile uscire, se non dopo aver visto lo spaventoso video che proponeva:


video


Comunque tornando a noi, non tutti sanno che sul tubo è possibile vedere anche telefilm e partite Live.

La TV di Youtube e molto altro:
https://www.youtube.com/tv

Eventi live:
https://www.youtube.com/live

Canale con le hit del momento:
https://www.youtube.com/disco

Per generare playlist, digitando semplicemente il nome dell'artista:
https://www.youtube.com/music



Altri articoli:
Trucchi Google e Youtube 2014
Tutti Gli Easter Eggs Di Youtube(Trucchi, Giochi ed Effetti Speciali)
Tutti Gli Easter Eggs Di Google(Trucchi, Giochi ed Effetti Speciali)
Siti Simili A Youtube
Tasto Download Youtube(Chrome)

Come Stampare Oggetti 3D (123D Make)

123D Make è un tool carino che farà la gioia di tutti coloro che amano la grafica tridimensionale infatti con un set di strumenti è in grado di convertire modellini 3D in elementi tridimensionali “fisici” con varie tecniche di assemblaggio(dopo aver appunto stampato il progetto).
Ma come avviene il tutto? 123D Make riesce a rendere semplici operazioni che, all’atto descrittivo, potrebbero risultare piu’ complesse, soprattutto se l’ambito è quello della modellazione tridimensionale.
123D Make è in grado di convertire semplicemente oggetti in formato 3D STL o OBJ in oggetti fisici avvalendosi di mappe bidimensionali generate in modo automatico e tecniche di assemblaggio animate. Gli oggetti possono essere manipolati secondo 4 differenti tecniche, è possibile applicare materiali e definirne con esattezza le modalità di mappatura, con vari tool nonché avere un riscontro in tempo reale delle modifiche apportate.
Per quanto concerne le istruzioni di assemblaggio, definite le operazioni da eseguire, si può assistere alla costruzione dei modelli come in un tutorial video la cui utilità permette di conoscere il risultato finale del workflow prima della sua reale applicazione.
Ultimo ma non meno importante la possibilità di esportare i piani di assemblaggio su file EPS o  PDF.


Per il download:
https://itunes.apple.com/it/app/id515318186?mt=12&affId=1860684
https://itunes.apple.com/it/app/123d-make-intro/id513915986?mt=8

lunedì 30 dicembre 2013

Cos'è e Come Funziona Tumblr

Tumblr è una piattaforma lanciata nel 2006 che consente di creare un tumblelog offrendo sia la piattaforma software che lo spazio web necessario.
Il 19 maggio 2013 viene acquistato da Yahoo!


COME FUNZIONA
Se Tumblr lo visitano più di 180 milioni di persone ogni mese, qualche motivo ci sarà no?
Con questi numeri oggi Tumblr è uno dei primi dieci siti più visitati al mondo.
Per definizione Tumblr è una piattaforma di microblogging.
Centro delle attività degli utenti su Tumblr è la dashboard.
Da qui, infatti, prende vita gran parte delle attività.
La creazione dei post è facilitata da moduli diversi che avviano una procedura diversa a seconda che si voglia pubblicare un testo, una immagine, una citazione, un link, una conversazione, un file sonoro o un filmato.
La grafica di Tumblr può essere gestita tramite modelli grafici forniti dal sito o da altri soggetti.
 L'utente ha pieno accesso al codice che gestisce la grafica del tumblelog e può quindi modificarlo secondo le proprie esigenze.
Dopo una prima fase in cui non era previsto alcun supporto ai commenti, questi sono stati in seguito attivati, anche se rimangono un'opzione facoltativa per l'utente.
Sempre nella logica del tumblelog, Tumblr non offre supporto diretto al blogroll.
L'inserimento di link verso altri siti/blog va quindi effettuato eventualmente modificando il codice. Viceversa lo scambio di informazioni tra gli iscritti alla piattaforma è facilitato dalla funzione di ripubblicazione, che consente di ripubblicare rapidamente un post pubblicato da altri, e dalla possibilità di sottoscrivere altri tumblr i cui aggiornamenti appariranno direttamente nella dashboard.
La differenza con Twitter è che su Tumblr hai davvero il tuo sito, il tuo blog dove puoi scrivere (quanto vuoi), linkare articoli interessanti trovati in rete, postare foto e video tutto con un semplice bottone da installare nel browser.
Uno dei motivi del successo di Tumblr è stata la valorizzazione delle immagini, che oggi in rete e non solo è divenuto un tema dominante. Basti pensare al successo di Instagram e soprattutto a quello di Followgram, nato come esperimento e cresciuto fino a un milione di utenti in dodici mesi.
Ogni post su Tumblr infatti viene ripubblicato in media nove volte.
Tutto questo nonostante Twitter abbia vietato agli utenti di Tumblr di importare i propri contatti per trovare gli amici (ma si può fare tramite Gmail).


COME APRIRE UN ACCOUNT TUMBLR
Per farlo è molto semplice: basta registrarsi, scegliere un tema e cominciare a postare.
Dalle impostazioni del tema potete personalizzare il sito aggiungendo social, Google Analytics e mille altre cose che variano a seconda dei temi.
Nella dashboard vedrete scorrere tutti i post dei blog che avete scelto di seguire, proprio come su Twitter.


Tumblr per Ipad, Iphone, etc:  https://itunes.apple.com/it/app/tumblr/id305343404?mt=8
Tumblr per Android: https://play.google.com/store/apps/details?id=com.tumblr&hl=it

martedì 24 dicembre 2013

Avere Regali Gratis ed Illimitati su Ask.fm ?

Su Ask.fm tutti saprete che è possibile ricevere regali.
Cosa sono i regali? Praticamente non servono a nulla, se non ad abbellire il profilo.
Per fare regali con il servizio che offre Ask.fm ovviamente si paga.
Ma ci sono molti profili aperti e quindi molti utenti che li regalano o forniscono codici appunto per avere regali illimitati.

La guida è la medesima:
1) Il responsabile del profilo fornisce un codice da inviare al numero 4885886 (codici saranno del tipo TXT1 ASK 752S )
2) Il numero risponderà con un altro codice
3) Aprendo Google e schiacciando F12 nella console va incollato il codice ricevuto tramite sms
4) Partirà il download ed accettando verrà scaricato un software con tutti i regali

Grossomodo così funziona la cosa.
Molti di questi parlano di costi irrisori nell'invio del SMS(0.10 cent) in realtà non è così.
Infatti possiamo notare che il costo per SMS inviato(con la parola TXT nel messaggio) a questo numero è il seguente:



Come se non bastasse, il servizio dovrebbe avere anche costi aggiuntivi settimanali o mensili.
Infatti i servizi 4885886 sono offerti da Neomobile S.p.A. e sono disponibili per i clienti TIM, Vodafone, WIND e 3 e il costo del servizio è di 5 euro/sett iva inclusa.


DISATTIVAZIONE DELL'ABBONAMENTO
Disattivazione: SOFT STOP al 4885886 (clienti TIM, Vodafone, WIND e 3).  
Per ulteriori info www.soft4click.com o chiama il Servizio Clienti 0654218219, attivo tutti i giorni (9,00-21,00).


Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)



Altri articoli su Ask.fm:
Come Guadagnare Like Su Ask.fm(Hack?, Trucchi?, etc)
E' Possibile Scoprire I Propri Followers Su Ask?
Codice Anonimo Ask.fm
Come Funziona Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Vostro Profilo Ask
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter

Come Riconoscere Il Titolo Di Una Canzone (Shazam)

Shazam è un'app per smartphone utilizzata per l’identificazione musicale, la compagnia ha sede a Londra in Inghilterra.
Essa fu fondata nel 1999 da Barton, Inghelbrecht, Wang e Mukherjee.


COME FUNZIONA?
Shazam utilizza il microfono incorporato nel telefono cellulare per catturare un breve campione di una canzone in riproduzione.
Un'impronta digitale acustica viene creata sulla base del campione e confrontata con un database di circa 11 milioni di canzoni alla ricerca della somiglianza.
Se viene trovata la somiglianza, le informazioni sull’artista, il titolo della canzone e l’album vengono mostrate sul display dell’utente.
A differenza di altri servizi che permettono di identificare una canzone canticchiata, Shazam funziona analizzando il suono catturato e cercando il brano uguale sulla base di una impronta acustica nel database.
Shazam identifica le canzoni confrontando l’impronta digitale dell’audio campione, basato su un grafico tempo-frequenza chiamato spettrogramma.


AUTO SHAZAM
Pochi giorni fa è stata pubblicata anche su App Store la versione 7.3.0 di Shazam.
L’aggiornamento porta una funzione dedicata ad iOS, chiamata Shazam Auto: grazie a essa, iPhone e iPad possono riconoscere i brani anche con lo schermo bloccato, permettendo all’applicazione di rimanere così sempre attiva anche quando non si ha il tempo di prendere il dispositivo e avviarla.
Auto Shazam elimina, dunque, la necessità di estrarre lo smartphone, sbloccarlo e attivare poi l'applicazione poiché, una volta impostata la nuova modalità, l'app resta sempre in ascolto in background a prescindere dallo stato del telefono e dall'eventuale utilizzo simultaneo di altre applicazioni.
Già attiva su iPad, Auto Shazam si allarga al momento nella versione Free ed Encore solo a iPhone, piattaforma su cui l'app conta oltre 500 milioni di download, e iPod Touch, mentre più avanti arriverà su Android e Windows Phone.
Monitorando e catalogando ogni brano in base alle richieste dell'utente, la novità facilita la ricerca di tracce e può risultare particolarmente utile in diversi contesti. Durante la guida e negli spostamenti sui mezzi pubblici, Auto Shazam cattura da sola i brani che si ascoltano, così come al cinema analizza l'intera colonna sonora. Per il pubblico statunitense, poi, l'app riconosce anche show tv e spot fornendo al contempo informazioni sul cast o i personaggi protagonisti.
In caso di mancata interazione superiore ai sessanta minuti il sistema si disattiva in automatico lasciando respirare la batteria dello smartphone.
http://www.shazam.com/

giovedì 19 dicembre 2013

Le Parole Più Ricercate Su Google Nel 2013

Le parole più cercate quest’anno su Google in Italia riguardano, in primis, la sfera politica: al primo posto della lista, infatti, troviamo l’espressione ”elezioni 2013” immediatamente seguita dal nome di “Paul Walker” che, in brevissimo tempo, dopo il tragico incidente che gli è costato la vita, ha catalizzato l’attenzione della popolazione italiana.
Il terzo posto, invece, è stato conquistato da “Zalando”, noto sito di e-commerce, seguito poi da “Movimento 5 stelle”.
La politica domina anche la particolare classifica di chi ha chiesto a Google spiegazioni specifiche digitando la parola “perché”.
In testa c’è “Perché votare Grillo”, seguito da “Perché votare Bersani” e poi Berlusconi.
Fra le curiosità, in migliaia si sono rivolti al motore di ricerca per sapere se fanno dimagrire la zumba, la mariujana, lo yoga o, forse in un eccesso di ottimismo, piangere e dormire.
Dall'indagine sono esclusi i termin più ricercati: Facebook e Youtube.


TERMINI EMERGENTI
1. Elezioni 2013
2. Paul Walker
3. Zalando
4. Movimento 5 Stelle
5. NoiPA
6. Beppe Grillo
7. iPhone 5s
8. Papa Francesco
9. iOS 7
10. Sanremo 2013

AL CINEMA – EMERGENTI
1. Il Grande Gatsby
2. Django Unchained
3. Cloud Atlas
4. Sole a catinelle
5. Iron Man 3
6. Cattivissimo Me 2
7. Rush
8. La Migliore Offerta
9. Educazione siberiana
10. Il principe abusivo

RICETTE – EMERGENTI
1. Casatiello
2. Cheesecake philadelphia
3. Sangria
4. Amatriciana
5. Tortano napoletano
6. Chili
7. Macarons
8. Ribollita
9. Felafel
10. Long Island

PERCHE’ – EMERGENTI
1. Votare Grillo
2. Votare Bersani
3. Votare Berlusconi
4. Piedi gonfi
5. Votare Monti
6. Siria guerra
7. Dimissioni Papa
8. No Rodotà
9. Frodo parte
10. Circoncisione maschile

VENDERE – EMERGENTI
1. Ai cinesi
2. Ai russi
3. Sigarette elettroniche
4. Quadri online
5. Pesce cucinato
6. iPhone 5
7. Quote società
8. Bar
9. Attività
10. iPad

COME FARE – EMERGENTI
1. Scrocchiarella
2. Freestyle
3. Bracciali
4. Magie
5. Beatbox
6. Biscotti
7. Autoerotismo
8. Trading
9. Sushi
10. Turbante

MANGIARE – EMERGENTI
1. Carta igienica
2. Meteorismo cosa mangiare
3. Allattamento cosa mangiare
4. Muffa
5. Troppa carne
6. Aglio crudo
7. Colonscopia cosa mangiare
8. Senza bere
9. Ulcera cosa mangiare
10. Lumache crude

COSA SIGNIFICA – EMERGENTI
1. Gesuita
2. Swag
3. Aski
4. Guantanamera
5. Autistico
6. Emerito
7. Omissis
8. Fyi
9. Omofobia
10. Filantropo

CAMBIARE – EMERGENTI
1. Lingua ruzzle
2. Suoneria whatsapp
3. Residenza
4. Look capelli
5. Lampadine
6. Come cambiare voce
7. Cinghia tapparella
8. Decisamente vita
9. Guarnizione frigorifero
10. Piercing ombelico

FA DIMAGRIRE? – EMERGENTI
1. La zumba
2. Il cioccolato
3. Studiare
4. L’anguria
5. La sauna
6. La marijuana
7. Lo yoga
8. Nuotare
9. Dormire
10. Piangere

martedì 17 dicembre 2013

Come Guadagnare Con Le App: Le Migliori

Avete sempre sognato di guadagnare soldi chattando o installando applicazioni sul vostro Smartphone?
Qui trovate qualche dritta.

1) Chad2Win (permette di guadagnare chattando ed inviando sms ad amici)

2) GymPact (si viene pagati facendo esercizi fisici! Si paga una penale se la sessione di allenamento volge al termine prima del tempo!)

3) Feature Points (si guadagnano buoni Amazon e soldi installando app da questo store alternativo; la società viene pagata appunto da chi sviluppa queste app)

4) Qustodian (si viene pagati per leggere messaggi pubblicitari)

5) IconZoomer (specie d'indagine personale: l'app chiede, voi rispondete magari con una foto di quello che state mangiando o facendo; si viene pagati tramite Paypal o buoni Amazon)


Le app ovviamente sono tutte legali.
L'unica cosa per cui va fatta un pò attenzione è la privacy.
Sono sicure e testate ma una riduzione della stessa c'è sicuramente.

Tutti Gli Easter Egg Di Google (Trucchi Ed Effetti Speciali)

Gli Easter Egg sono effetti speciali ed animazioni inseriti dagli sviluppatori delle pagine web.
Sono dei contenuti divertenti che vengono di tanto in tanto scoperti dai navigatori.

Ecco qui una raccolta dei più famosi Easter Egg di Google:

1) Do a Barrel Roll
Digitando “Do a Barrel Roll” su Google la pagina comincia a girare, capovolgendosi a 360 gradi!

2) Askew
Digitando “askew” la pagina si storce!

3) Ninja
Andate su Google Reader e premete questi tasti: su, su, giù, giù, sinistra, sinistra, destra, sinistra, destra, B, A
Un ninjja apparirà sulla sinistra dello schermo!

4) Google Gravity
Cerca “Google Gravity” e clicca su “Mi sento fortunato”.
La pagina crollerà per effetto della gravità.

5) Tilt
Proprio come per askew, cercando “tilt” lo schermo va in tilt e si storce!

6) Ricerca con la mente!
Su Google puoi anche cercare con la mente! visita MentalPlex!

7) Nessie
Se imposti l’homepage di iGoogle con il tema “beach” e visiti Google alle 3:14AM esatte vedrai sullo sfondo il mostro di Loch Ness, Nessie!
(puoi anche regolare l’orologio in avanti)

8) Da San Francisco a Tokio
Prova a cercare le indicazioni su Google Maps per andare da San Francisco a Tokio e guarda la riga 14!

9) Simulatore di volo
All’interno di Google Earth 5 è presente un simulatore di volo.
Per attivarlo occorre premere i tasti CTRL+ALT+a o attivarlo dal menu visualizzazione.

10) Binary
Cercando la parola “binary” il risultato ci viene fornito con il sistema numerico binario!

11) Cuore
Vuoi far apparire un cuore su Google? Copia e incolla questa funzione matematica, Google Graph disegnerà il cuore in un istante.
(sqrt(cos(x))*cos(190*x)+sqrt(abs(x))-0.5)*(7-x*x)^0.1395, from -5 to 5

12) Recursion
Cercando “recursion” (traduzione: ricorsività) la funzione “Forse cercavi” di Google ti chiede se stai cercando proprio “recursion”.

13) Anagram
Cerca “anagram” (funziona solo su Google.com in inglese) e Google ti chiederà se cerchi “nag a ram” facendo così l’anagramma della parola chiave cercata.


Altri articoli:
Canali Segreti Youtube(2014)
Trucchi Google e Youtube 2014
Tutti Gli Easter Eggs Di Youtube(Trucchi, Giochi ed Effetti Speciali)
Siti Simili A Youtube
Tasto Download Youtube(Chrome)

Tutti Gli Easter Egg Di Youtube (Trucchi Ed Effetti Speciali)

Non tutti sanno che digitando determinate parole sul noto portale di Youtube, compariranno strani effetti speciali o animazioni suggestive.

Ecco una breve lista(la frase va inserita nella casella della ricerca) :

1) Beam Me Up, Scotty (effetto teletrasporto Stars Wars)

2) Use The Force, Luke (effetto Stars Wars)

3) Do The Harlem Shake (musica in sottofondo e pagina che si muove)

4) Fibonacci (anteprima dei risultati con il noto effetto a spirale)

5) / Ricerca (al posto di Ricerca inserire quello che si vuole cercare, la pagina comprarirà come una Shell)

6) Giocare a Missile Command (in un video a caso, schiacciare due volte in una pagina vuota dello schermo e poi digitare la data 1980 ; la data non va messa nello spazio delle ricerche!).



Altri articoli:
Canali Segreti Youtube(2014)
Trucchi Google e Youtube 2014
Tutti Gli Easter Eggs Di Google(Trucchi, Giochi ed Effetti Speciali)
Siti Simili A Youtube
Tasto Download Youtube(Chrome)

Attacchi Hacker In Tempo Reale: Digital Attack Map

Google Ideas unita ad Arbor Networks(impegnata nella cybersecurity), hanno deciso di fare chiarezza sul fenomeno del crimine informatico con una mappa interattiva.
Si chiama Digital Attack Map e mostra gli attacchi informatici registrati negli ultimi mesi da Arbor nel mondo.
Ovviamente non contiene tutti gli episodi di crimine informatico, ma è creata con uno dei database più completi sull’argomento.
Lo scopo infatti è quello di identificare quali sono i paesi da cui partono più attacchi e quali sono più bersagliati.
Il tema è tornato alla ribalta in questi giorni dopo gli eventi di qualche mese fa quando Anonymous ha oscurato i siti istituzionali del ministero delle Infrastrutture, della Cassa Depositi e Prestiti e della Corte dei Conti.
Ovvero attacchi DDoS (Distributed Denial of Service) che rendono inaccessibile un sito web sovraccaricandolo di traffico proveniente da diverse fonti.
I bersagli possono essere i più svariati a secondo dello scopo per cui viene portato l’attacco.
Sito consultabile qui: http://www.digitalattackmap.com/


COSA TROVO SULLA MAPPA?
Sulla mappa mondiale vengono mostrati gli attacchi in ingresso e in uscita da un paese e l'eventuale attacco in corso tra due paesi quando noti origine e vittima. Ogni attacco è corredato da una serie di informazioni, tra cui la durata, la banda occupata e le porte su cui avviene l'attacco. E' comunque opportuno osservare che le informazioni potrebbero non essere accurate, dal momento che le rilevazioni si basano su dati che per loro natura non sono completi, senza considerare che l'origine di un attacco DDoS viene spesso fabbricata ad arte proprio per far perdere le tracce della "mano che ha premuto il bottone".


NAZIONI PIU' COLPITE
In generale:
1) Gli Stati Uniti sembrano essere oggetto dei DDoS più massicci.
Dal 6 all’11 agosto sono infatti stati colpiti da un attacco continuato e dalla potenza di banda enorme, con un picco massimo 318 Gigabit al secondo (Gbps), per 6 giorni.
In quel periodo, Citizen Bank ha annunciato problemi tecnici al sito web dovuto a un DDoS. Ma il giorno più nero della storia recente americana sembra essere il 15 ottobre: cinque grossi attacchi in contemporanea che vanno dai 250 Gbps fino ai 116 Gbps.
Paesi di provenienza sono ignoti.
2) La Cina è un altro paese spesso bersaglio.
Uno dei DDoS più massicci è avvenuto il 29 luglio con vette di 202 Gbps.
Ma l’attacco che si è conquistato più attenzione mediatica è certamente quello di fine agosto, quando molti siti con dominio “.cn” furono inaccessibili per ore.
In quel giorno, uno dei paesi che stava colpendo la Cina, è proprio l’Italia.
3) Il nostro paese sembra, infatti, essere più luogo da cui provengono DDoS piuttosto che obiettivo da colpire, per quanto si parli di numeri modesti.
Il momento più alto della curva è infatti proprio un attacco inviato al Porto Rico, il 9 settembre, dell’ordine di grandezza di 59 Gbps.


DA DOVE PROVENGONO GLI ATTACCHI?
Riguardo ai paesi da cui provengono più attacchi invece non sorprende il primato degli Stati Uniti con una potenza di fuoco decisamente superiore rispetto agli altri che però sembra rivelarsi un arma a doppio taglio.
La maggioranza dei DDoS inviati il 26 luglio, momento più alto degli attacchi provenienti da server americani è diretto agli stessi statunitensi.


PROJECT SHIELD: ALTRA INIZIATIVA
Un'altra iniziativa annunciata da Google prende il nome di Project Shield e mira a proteggere quei piccoli siti web nel momento in cui dovesse cadere vittima di un attacco DDoS, impedendo la compromissione del servizio e assicurandone la continuità. Project Shield fa uso delle tecnologie di Google per la mitigazione degli attacchi DDoS in combinazione con Page Speed Service che consente alle piccole realtà di rendere accessibili i propri contenuti attraverso l'infrastruttura del colosso di Mountain View.
Il progetto fino ad ora è stato messo in atto per aiutare alcune piccole realtà che trattano di argomenti sensibili: Project Shield ha per esempio aiutato un blog Persiano, un sito web Siriano che si è occupato di fornire informazioni sugli attacchi missilistici ed un servizio di monitoraggio delle operazioni di elezione in Kenya.
Attualmente il progetto è accessibile solo ad invito, con vari cicli di inviti che vengono distribuiti periodicamente.


ESTENSIONE UPROXY
Google ha inoltre svelato una nuova tecnologia chiamata uProxy, che permette ai cittadini di stati caratterizzati da governi repressivi di utilizzare un metodo per aggirare la censura e i software di sorveglianza durante le sessioni di navigazione sul web.
La promessa è quella di garantire la possibilità agli utenti di stati come la Cina di accedere ad internet così come è già possibile in qualsiasi paese libero del mondo.
Il software crea una connessione crittografata fra due utenti via peer-to-peer in modo simile a quanto avviene con una rete privata virtuale, un metodo già utilizzato dagli utenti cinesi più esperti per aggirare i controlli delle agenzie governative e per accedere ai social network più diffusi senza problemi, bloccati preventivamente nello stato asiatico e in molti altri paesi dittatoriali del mondo.
uProxy sarà disponibile solamente per Chrome e Firefox, mentre non ne è stata ancora annunciata ufficialmente la compatibilità con Internet Explorer di Microsoft.


La Storia Di Anonymous (Chi Sono Ed Attacchi)
La Storia Di Jeremy Hammond: Condannato a 10 Anni Di Carcere
La Storia Di Sabu: Arresto e Tradimento
La Storia Di Barrett Brown: Condannato a 5 anni Di Carcere
Operazione Tango Down
Operazione Deatheaters
Hacker KDMS Abbattono Whatsapp, Avira e Il Sito Della Lega Nord

Hackerati I Forum vBullettin e PHP.net (2013)

vBulletin è uno dei più diffusi software a pagamento per la gestione di forum online.
Di recente, alcuni hacker hanno violato la rete degli sviluppatori di vBulletin, acquisendo le password crittografate e altre informazioni personali di molti utenti.
L'attacco si è verificato appena tre giorni dopo una violazione simile avvenuta nel forum di MacRumors (anch'esso basato su vBulletin) e ha somiglianze con quello avvenuto a luglio con il forum di Ubuntu come bersaglio.
Ciò che si teme è quindi che chi ha portato l'attacco stia sfruttando una vulnerabilità in vBulletin, e che dunque chiunque adoperi quel software sia a rischio.
A dare sostanza a tale possibilità c'è la rivendicazione dell'ultimo attacco, fatta da The Inj3ct0r Team: gli hacker affermano di aver sfruttato una vulnerabilità finora sconosciuta.
«Abbiamo ottenuto l'accesso di root al server, alla shell e al database» ha scritto il Team.
«Vogliamo dimostrare che nulla in questo mondo è sicuro. Abbiamo trovato vulnerabilità critiche in tutte le versioni 4.x.x e 5.x.x».
E mentre Inj3ct0r mette in vendita il codice dell'exploit, alcuni siti che utilizzano vBulletin hanno deciso di disabilitare il forum a titolo precauzionale: nel caso per esempio di Defcon, gli amministratori affermano di aspettare una patch prima di riaprire il forum.
vBulletin, dal canto proprio, ha intanto risposto affermando che «In base alla nostra analisi delle prove fornite dall'Inj3ct0r Team, non crediamo che abbiano scoperto una vulnerabilità 0-day in vBulletin.
Gli hacker sono stati in grado di compromettere un sistema non sicuro che era usato per testare le applicazioni mobili di vBulletin. La miglior difesa contro potenziali compromissioni è installare sempre l'ultima patch disponibile del software».


HACKERATO PHP.NET
Pochi giorni fa c'è stato un attacco anche a PHP.net che ha fatto abbastanza scalpore perchè di solito gli Hacker attaccano associazioni politiche o siti di multinazionali che hanno comportamenti, secondo loro, anti-etici.
PHP.net invece è il linguaggio di programmazione usato per la costruzione di software Open Source.
PHP.net è stato infettato con il malware Tepfer.

Cos'è e Come Funziona Prime (Amazon Streaming)

Con Prime, Amazon è pronta a debuttare nella televisione.
Dall’inizio del 2014 il servizio di streaming Amazon Prime lancerà due serie tv originali.
Netflix, la più famosa piattaforma video on demand, ha già provato l’esperimento.
Nel 2013 ha lanciato in esclusiva la quarta stagione della serie comica di culto ‘Arrested Development’ (in Italia ‘Ti Presento I Miei’) e ‘House Of Cards’, con Kevin Spacey e diretta da David Fincher, il cui successo è testimoniato dalla vincita di tre Emmy awards (i più importanti premi televisivi statunitensi).


PRIME SERIE SU AMAZON
Distribuirà su Prime due serie ‘Bosch’ e ‘The After’.
Gli episodi pilota dureranno due ore ciascuno.
‘Bosch’ è basata sulla serie di best-seller di Michael Connelly con protagonista il detective Harry Bosch. È scritta dallo stesso Connelly e Eric Overmyer, non molto noto in Italia, ma autore delle premiatissime Hbo ‘The Wire’ e ‘Treme’, prodotte da Hbo.
‘The After’ è scritta e diretta da Chris Carter, autore di ‘X-files’.
È la storia di otto personaggi radunati da una forza misteriosa. Dovranno aiutarsi a vicenda per sopravvivere in un mondo ostile.


CARATTERISTICHE
Secondo The Wall Street Journal il nuovo dispositivo consentirà non solo di avviare app e fruire di contenuti distribuiti da più fonti, ma anche gestire al meglio l'attuale servizio di streaming legato ad Amazon Prime.
L'obiettivo è quello di entrare sul mercato televisivo digitale accendendo la sfida con Roku, Netflix e Apple TV.
Inizialmente si pensava alla distribuzione dei soli contenuti Amazon, ma adesso si parla di video, musica e giochi di editori terzi.
Probabili anche partnership con diverse TV via cavo e accordi per la distribuzione di contenuti esclusivi. In ogni caso l'accoglienza sarà sicuramente positiva poiché già oggi fra le app più gettonate su Roku vi è proprio Amazon Instant Video.


PREZZI
Un prezzo invitante potrebbe godere anche del traino di Amazon Prime, che oggi per 79 dollari all'anno offre già migliaia di film e show, 350mila e-book in prestito gratuito e la spedizione gratuita dei prodotti acquistati su Amazon.com in due giorni.



Altri siti di Film Streaming On Demand:
Come Funziona Infinity(Mediaset Streaming)
Come Funziona River(Sky Streaming)
Come Funziona Cubovision(Telecom Streaming)
Come Funzionano Netflix ed Hulu
Cos'è Chromecast(Google TV)

Cos'è e Come Funziona Cubovision (Telecom Streaming)

Cubovision è un dispositivo TV broadband multimediale per accedere ai canali del digitale terrestre, alla televisione interattiva del Web e al video on demand in pay per view anche in alta definizione, distribuito da Telecom Italia dal 2010.


PRIMO STREAMING DI FILM SU FACEBOOK: 2011
Il 30 novembre 2011 fu una data importante, infatti alle ore 21, sulla pagina Cubovision di Facebook, venne trasmesso gratuitamente in Italia per la prima volta su un social network "Il favoloso mondo di Amelie" il film di Jean-Pierre Jeunet con Audrey Tautou.
L'iniziativa venne riproposta nelle settimane successive sempre con nuovi titoli.
L'innovazione stava nel fatto che i fan della pagina Cubovision potevano stabilire la programmazione scegliendo da una short-list i titoli disponibili  nella settimana successiva.


COS'E' CUBOVISION
Collegato all'antenna TV e a una qualsiasi linea ADSL permette di visionare i canali TV del digitale terrestre in chiaro, ma anche i servizi informativi di Internet e le Web TV (come YouTube, LA7.tv) oltre a una serie di film o video on demand sempre disponibili.
Il dispositivo permette anche di organizzare i propri contenuti come musica, foto e video, consente inoltre di memorizzare i file multimediali del telefonino, del PC, della fotocamera digitale e del lettore MP3.
Il loro trasferimento può avvenire attraverso chiavette USB e SD card, connettività Wi-fi e lo standard DLNA.
Attraverso una news bar dinamica, unita a diversi widget forniti direttamente dal portale Virgilio, permette di conoscere in tempo reale il meteo della città prescelta, gli aggiornamenti finanziari, le news, l'oroscopo del giorno e l'accesso alle principali aree di servizio.
È provvista anche di un Electronic Program Guide (EPG) per passare da un servizio all'altro e, in futuro, il dispositivo permetterà anche la gestione di applicazioni domotiche, sensori, pagamenti on line e molti altri servizi.
Verrà inoltre rilasciato un kit di sviluppo per permettere agli sviluppatori di realizzare applicazioni ad hoc per il dispositivo, che verranno messi in vendita su un apposito application store (su stile Apple store).
Il dispositivo è utilizzabile su qualsiasi connessione ADSL (non necessariamente ALICE di Telecom Italia).
http://www.cubovision.it



Altri siti di Film Streaming On Demand:
Come Funziona Infinity(Mediaset Streaming)
Come Funziona River(Sky Streaming)
Come Funziona Prime(Amazon Streaming)
Come Funzionano Netflix ed Hulu
Cos'è Chromecast(Google TV)

Cos'è e Come Funziona River (Sky Streaming)

Internet ha indubbiamente avuto un notevole impatto sulla fruizione dei contenuti audio e video: basti pensare alla quantità di traffico generata da portali come YouTube, Netflix o Hulu (soprattutto in USA), tale da rappresentare veri e propri concorrenti per i canali tradizionali.
La nascita di servizi web on demand ha comportato uno spostamento di parte dell'utenza, sempre più propensa a costruire il proprio palinsesto, con un progressivo allontanamento dai tradizionali canali TV. L'Italia è rimasto, per ora, ai margini di questa rivoluzione, anche per via di infrastrutture di rete non esattamente allo stato dell'arte.
A quanto pare le cose sono destinate a cambiare dall'anno prossimo: Sky ha in cantiere River, un nuovo modo di concepire il rapporto tra consumatore e broadcaster.
River si appoggerà completamente alla rete, senza quindi la necessità di un impianto satellitare e non richiederà la sottoscrizione di un abbonamento vero e proprio.
I contenuti saranno proposti sotto forma di pacchetti, sul modello di Now TV, l'offerta online proposta da Sky UK.
Dovrebbe dunque essere possibile acquistare i contenuti secondo differenti modalità: solo una giornata, per poter ad esempio seguire un evento in diretta, oppure un mese per serie TV, film o sport.


RIVOLUZIONE SUL WEB
Questa rivoluzione è quella della tv via internet: non più antenne e parabole a portare cinema o partite di calcio sullo schermo, ma solo la rete.
In Italia se ne parla da anni: da una parte un solo caso di successo (la Fastweb dei primi anni 2000 con la sua offerta per i tempi rivoluzionaria); e, dall'altra, flop o - nel migliore dei casi - esperimenti poco più che irrilevanti se si guardano i numeri. Ora le cose stanno per cambiare davvero.
Dunque, per la prima volta nella sua decennale storia, Sky offrirà contenuti su internet, senza tre delle sue caratteristiche identitarie:

Niente più parabola.
Niente più decoder.
Niente più abbonamento.


OBIETTIVI DI RIVER
Gli obiettivi del progetto River sono due.
1) Aumentare il numero di utenti, che oggi sono circa 4,7 milioni, cercando di raggiungere chi, pur non essendo abbonato, è interessato a singoli contenuti di Sky, magari solo in alcuni momenti dell'anno.
2) Anticipare l'arrivo in Italia (e quindi guadagnare quote di mercato) di Netflix, Hulu, Amazon e di tutte quelle piattaforme di tv online che negli Usa stanno conquistando sempre più utenti a scapito dei broadcaster via cavo e che prossimamente sbarcheranno anche da noi.

Già dallo scorso anno Sky ha un catalogo Online di film, serie tv e programmi vari che è possibile scaricare via internet, attraverso il decoder che con un cavo o via Wi-fi si può collegare alla rete.
Ma per vedere questo catalogo bisogna essere abbonati e avere un dispositivo ad hoc.
Essere abbonati è anche la condizione minima per vedere alcuni contenuti su tablet o smartphone grazie all'app Sky Go che oggi conta oltre 1,7 milioni di utenti.
Il passo che si sta per compiere con River è quindi quello di eliminare questi vincoli.
Sarà infatti possibile vedere un film o una serie tv senza essere abbonati.
Basterà usare una tv connessa a internet o più semplicemente, un computer, un tablet e uno smartphone. Sky, infatti, entro il primo trimestre dei 2014 rilascerà un'app compatibile con i sistemi operativi mobili di Apple e Android, con i televisori "connessi'' dei marchi più importanti e con le principali console di videogiochi che permetterà a chiunque di accedere ai suoi contenuti una tantum (e non per forza con un decoder e una parabola).


MODELLO DI RIFERIMENTO
Il modello di riferimento è quello dei cugini inglesi di BSkyB che nell'estate del 2012 hanno lanciato Now Tv, l'offerta internet della tv britannica di News Corporation.
Scaricata l'app, è possibile acquistare una giornata dei canali sportivi o un mese di serie tv e film (ci sono sia un catalogo sia lo streaming dei cosiddetti canali lineari come Sky Cinema 1, Sky Cinema 2 e così via).
Nella comunicazione dell'offerta inglese vengono stressati due concetti:
1) Non ci sono contratti (al termine del periodo di acquisto si è svincolati da Sky)
2) Il prezzo economico dei pacchetti di contenuti che parte da 9 sterline, poco più di 10 euro.

Così sarà anche in Italia.
Oggi, infatti, l'offerta più bassa di Sky è un abbonamento mensile di 19 euro, escluse le spese di installazione della parabola.
Con il progetto River il costo scenderà molto: la nuova fascia di prezzo partirà da 9 euro.
Per il cinema ci sarà un catalogo dì circa 900 film più otto canali lineari.
I video non si potranno scaricare e non ci sarà l'alta definizione: una risoluzione troppo elevata delle immagini richiederebbe un consumo di banda maggiore e questo limiterebbe la diffusione del contenuti. E poi Sky vuole evitare che il progetto River "cannibalizzi" in poco tempo il parco abbonati, per ora la sua principale fonte di ricavi. Il meccanismo di acquisto sarà molto semplice: si pagherà con carta di credito e tutti i dati che Sky chiederà ai nuovi clienti rimarranno nei loro server per agevolare gli acquisti successivi, quando per farsi riconoscere l'utente dovrà inserire soltanto uno user-name e una password.


PREZZI
Anche i prezzi saranno più bassi, data l'evidente intenzione di espandere la clientela: si partirà da circa 9 Euro, con a disposizione un catalogo di circa 900 film, otto canali, serie TV (al momento non è chiaro quali e in quale quantità) e quasi sicuramente anche una selezione di contenuti sportivi, ma senza il calcio, per problematiche inerenti ai diritti.


COMPATIBILITA' CON ALTRI DISPOSITIVI
La visione sarà, come per Sky Go, in streaming. Per fruire di questo servizio si potranno utilizzare numerosi dispositivi: PC, tablet, smartphone, Smart TV, lettori multimediali o console.
Per quanto non vi siano dichiarazioni ufficiali, al momento, sembra quasi certo che tutti i contenuti saranno trasmessi a risoluzione SD.


CONCORRENTI: INFINITY, NETFLIX, PRIME, HULU
Il progetto River potrebbe spazzare via la concorrenza nel settore della tv via internet che in Italia oggi è ancora piccolo: gli utenti sono 700mila e il leader di mercato è Cubovision di Telecom Italia con 100mila (le tv che sì possono collegare alla rete sono oltre due milioni, quindi in gran parte inutilizzate). Sono numeri molto inferiori a quelli di chi usa la rete per scaricare gratis film o serie tv senza passare dai broadcaster che ne detengono i diritti. Quello a cui punta Sky è conquistare il mercato come fece ìTunes quando si cimentò con i software per il download di musica pirata: un catalogo di alta qualità, costi bassi e facilità di acquisto furono gli ingredienti del successo di Apple.
Sky ci prova sapendo che alcuni numeri e dati di fatto possono essergli favorevoli.
Al momento ci sono infatti circa sei milioni di italiani che da casa sono collegati alla banda larga (la connessione minima per vedere la tv in streaming) ma che non sono abbonati Sky.
Conquistare solo una parte di questi utenti significherebbe far crescere di molto la propria base clienti. Inoltre gli attuali 700mila utenti delle tv via internet in Italia diventeranno circa 5 milioni nel giro di 4-5 anni.
In Inghilterra oggi sono tre milioni e 2,5 milioni se li dividono Netfììx e Amazon; BSkyB ne ha solo 300mila anche se ha lo sport, a differenza dei concorrenti.
Quindi si configura una battaglia sempre più aperta tra diversi competitor sul presidio della rete e sull’offerta di contenuti di qualità.
Prima di Natale, infatti, Mediaset lancerà quella che in molti hanno definito la “Netflix italiana”, facendo il verso all’azienda statunitense.
L’azienda ha intenzione di inaugurare una libreria da oltre 5 mila titoli di film e serie tv, accessibili dai principali dispositivi mobili e da PC.
Netflix, al contrario, è probabilmente la novità più attesa dagli appassionati, che dopo lo sbarco dell’azienda americana in oltre 40 Paesi tra cui l’Olanda e la Svezia, si aspettano anche l’arrivo in Italia. Forte dei suoi 38 milioni di abbonati che pagano circa 8 dollari al mese per accedere a 50 mila titoli, Netflix, che iniziò spedendo per posta dvd con i contenuti richiesti nelle case dei clienti, è stato anche il precursore dell’accesso a un catalogo di serie tv e pellicole al costo di un accesso a prezzo contenuto e bloccato. La chiave di volta è stata soprattutto la distribuzione in blocco di intere stagioni di telefilm, con la possibilità di consumare più episodi liberamente, senza i vincoli temporali di attesa imposti dai palinsesti delle reti tv. Da qui anche il fenomeno del cosiddetto “binge watching”, ovvero del consumo un po’ compulsivo di intere stagioni e più episodi anche in poche ore, secondo esigenze dettate solo dagli impegni personali.
Soprattutto negli Stati Uniti, però, ci sono anche altri servizi a fare concorrenza sia a Netflix sia alla tv tradizionale.
È il caso di Amazon, che con Prime non si occupa più solo di libri, ma distribuisce anche un catalogo con decine di migliaia di film e serie tv.
Da segnalare anche Hulu, che da competitor di YouTube si è trasformato in una piattaforma a pagamento che a 8 dollari al mese offre serie tv e film. E così, prima che le aspettative degli appassionati si trasformino in realtà, e anche questi operatori sbarchino in Italia, ecco arrivare la mossa di Sky.
Che con River non vuol fare altro che giocare d’anticipo, per presidiare il mercato, prima dell’arrivo dei concorrenti.


Altri siti di Film Streaming On Demand:
Come Funziona Infinity(Mediaset Streaming)
Come Funziona Prime(Amazon Streaming)
Come Funziona Cubovision(Telecom Streaming)
Come Funzionano Netflix ed Hulu
Cos'è Chromecast(Google TV)

lunedì 16 dicembre 2013

L'Alternativa A Windows Media Player: Light Alloy 4.7.3

Light Alloy 4.7.3 è un ottimo lettore multimediale leggero e compatto che supporta tutti i più diffusi formati audio e video.
Il programma ha un'interfaccia semplice da usare, ma ricca di impostazioni e configurazioni, è ottimizzato per non appesantire la CPU e le risorse del sistema, indicato per i PC obsoleti o poco potenti come i piccoli Netbook.


FUNZIONI
Molte le funzioni offerte dal software, è possibile regolare la saturazione delle immagini, luminosità, contrasto, regolare la velocità di riproduzione.
Light Alloy supporta anche sottotitoli, tastiere multimediali, consente di selezionare le tracce audio e sottotitoli in film multilingue, ha pieno supporto per i DVD, sfrutta codec interni, ma può utilizzare anche quelli installati sul sistema, insomma un vero rivale nel campo dei player multimediali che torna a farsi sentire.
Insomma un software completo per fare un pò tutto.
http://www.light-alloy.ru/

Come Aggiungere Il Pulsante Start In Windows 8

Start Menù 8 è un'utility che permette di riavere il pulsante Start su Windows 8.
Infatti in Windows 8 è scomparso il classico Start, in favore della Charms Bar e della Modern UI ma se non vuoi cambiare le tue vecchie abitudini, con Start 8 puoi recuperare l'uso del pulsante di Avvio/Start sul tuo nuovo sistema operativo.
L'applicazione integra il pulsante Start alla modalità desktop di Windows 8.
A tua discrezione, potrai poi scegliere se aprire il relativo menu nel classico stile di Windows 7 oppure se lanciare la Modern UI di Windows 8.
Il menu di configurazione è semplice e intuitivo.
http://www.iobit.com/iobitstartmenu8.php

Cancellare Definitivamente Files Dall'Hard Disk (DBAN)

Darik's Boot And Nuke(DBAN) è un sistema software open source per la cancellazione completa dei dischi rigidi di un computer.
La cancellazione dei dati è ottenuta sovrascrivendo il contenuto dei dischi con numeri casuali ottenuti usando l'algoritmo Mersenne Twister o ISAAC, oppure con il metodo Gutmann.
L'applicativo viene distribuito prevalentemente come immagine di boot per CD o USB.
Viene solitamente usato per cancellare i dati degli hard disk di PC usati destinati alla vendita o allo smaltimento.


PERCHE' USARE IL SOFTWARE?
Spesso, la semplice formattazione dell’hard disk non è sufficiente perché è possibile recuperare il contenuto dell’hard disk utilizzando programmi appositi.
Se teniamo particolarmente alla sicurezza dei nostri dati, alla nostra privacy, prima di vendere un hard disk o un portatile sarebbe opportuno cancellare in modo definitivo tutto il contenuto dell’hard disk, rendendo difatti impossibile il recupero con i metodi a disposizione dell’utente comune.
Aziende specializzate nel recupero dei dati potrebbero ripristinare un hard disk formattato in profondità ma credo che per le esigenze più comuni affidarsi a programmi come DBAN sia più che sufficiente per garantire una certa tranquillità.
DBAN è un programma contenuto in un cd avviabile che permette di formattare in modo definitivo ed approfondito hard disk e partizioni. Avviandosi da cd e bypassando difatti il sistema operativo, DBAN ha il controllo completo degli hard disk e consente la cancellazione completa secondo diversi metodi di cancellazione che vedremo in seguito rendendo irrecuperabile il contenuto dell’hard disk.
Prestate quindi attenzione prima di iniziare qualunque operazione.


COME UTILIZZARE DBAN
Per prima cosa scaricate il software dal sito ufficiale: http://www.dban.org/
Per utilizzare DBAN è sufficiente scaricare il file ISO e masterizzarlo con il vostro programma di masterizzazione preferito (a tal proposito vi suggerisco ImgBurn, programma specializzato per questo tipo di compito). Entrate nel bios e cambiate la sequenza o ordine di boot in modo tale che il lettore cd/dvd sia la prima periferica dalla quale la scheda madre tenterà di eseguire il boot.
Una volta fatto questo riavviate con il cd di DBAN inserito nel lettore ed alla schermata che vi si presenterà una volta avviato il computer con il cd di DBAN premete invio al prompt.
Una volta avviato DBAN mostrerà l’elenco degli hard disk presenti nel sistema che possono essere cancellati definitivamente.
Premendo il tasto M si accede al menù di scelta dei vari algoritmi di cancellazione, quello selezionato per impostazione predefinita è il DoD Short, tutti gli algoritmi di cancellazione definitiva messi a disposizione da DBAN sono i seguenti:

Quick Erase
RCMP TSSIT OPS-II
DoD Short
DoD 5220.22-M
Gutman Wipe
PRNG Stream

Spostandosi tra i vari algoritmi con le frecce direzionali verrà mostrato una breve descrizione dell’algoritmo, al crescere della complessità dell’algoritmo scelto crescerà in maniera proporzionale anche il tempo impiegato per la cancellazione dell’hard disk.
L’algoritmo DoD Short rappresenta un buon compromesso tra tempo impiegato e cancellazione dei dati.
Con il tasto SPACE si seleziona l’unità da cancellare definitivamente e per avviare il processo di formattazione completa è necessario premere il tasto F10.

Come Estendere Il Segnale Wi-Fi: Wireless Range Extender e Virtual Router

Con il diffondersi dei router wireless, tutti noi ci siamo abituati ad usare computer, smartphone, console per i videogiochi e tablet attraverso una connessione Internet senza fili.
Purtroppo però un singolo router non basta quasi mai per avere una copertura del segnale Wi-Fi in tutta la casa.
Anche in appartamenti di dimensioni contenute basta un muro portante per compromettere la bontà del segnale.
Per evitare ciò è possibile estendere la rete Wi-Fi di casa con due soluzioni diverse, una definitiva che prevede l’acquisto di un dispositivo ed una gratuita ma leggermente meno efficacie.


WIRELESS RANGE EXTENDER (ROUTER)
Se stai cercando un modo per estendere rete Wi-Fi, la migliore soluzione che puoi adottare è l’installazione di un range extender.
I range extender sono dei dispositivi dall’aspetto praticamente identico a quello dei router Wi-Fi che captano il segnale wireless dal router principale e lo amplificano.
In questo modo, è possibile espandere il segnale di Internet in aree della casa che normalmente non sono coperte da quest’ultimo.
Generalmente il range extender è un dispositivo che costa tra i 30 e i 70 euro e si attacca a una presa elettrica.
Non ha bisogno di difficili configurazioni, basta selezionare la rete ed, eventualmente, impostare la password di accesso.
Installarli è un vero gioco da ragazzi, basta posizionarli in un punto “strategico” della casa, a metà strada fra la zona coperta dal segnale del router Wi-Fi e quella da in cui estendere la rete, e collegarli al PC con un cavo ethernet per configurarli.
La configurazione standard di un range extender dura pochissimi minuti.
Una volta collegato il dispositivo al PC con un cavo ethernet, basta aprire il browser Web e collegarsi all’indirizzo del range extender ( 192.168.1.1).
Occorre quindi selezionare l’opzione per connettersi ad un rete esistente e lasciare che vengano rilevate le reti Wi-Fi disponibili.
Una volta selezionata la rete da ripetere, basta seguire le indicazioni su schermo, impostare una password per proteggere la connessione del ripetitore e il gioco è fatto. Se incontri difficoltà, consulta il manuale di istruzioni del range extender e porterai a termine la procedura con successo.
Il dispositivo si collega automaticamente e amplifica il segnale.
È importante, ovviamente, posizionarlo a metà strada tra il router Wi-Fi evitando ostacoli come i muri di cui sopra. I migliori 5 modelli in commercio sono di Linksys (da poco diventata Belkin), Netgear, Sitecom, Tp Link e Western Digital.



VIRTUAL ROUTER (SOFTWARE FREE)
Se non vuoi spendere soldi ma hai bisogno di estendere rete Wi-Fi per collegare una console per videogiochi o altri dispositivi ad Internet, puoi trasformare un qualsiasi computer portatile con Windows 7 in un range extender usando il programmino gratuito Virtual Router.
Per scaricarlo: http://virtualrouter.codeplex.com/
Una volta scaricato e installato sul tuo PC (basta avviare il file scaricato e cliccare sempre su Next per completare l’installazione), Virtual Router ti permetterà di espandere il segnale wireless del router principale attraverso qualsiasi computer portatile con Windows 7 semplicemente avviandolo, digitando una password per proteggere la rete Wi-Fi nel campo Password e cliccando sul pulsante Start Virtual Router.
Fin quando avrai il portatile acceso e il programma in funzione, la rete Wi-Fi sarà estesa anche ad altre aree della casa come se stessi usando un range extender (anche se con un raggio d’azione inferiore).



Altri articoli simili:
Dove Posizionare Il Router(HeatMapper)
Amplificare Il Segnale Del Router (Mini Parabola)
Come Velocizzare La Connessione Internet(Software e DNS)
Come Eseguire Un Test Di Velocita e Denunciare il Provider
Wi-Fi Gratis Con Il Wiman
Tipi Di Password(WEP, WPA, WPA2)

Come Eliminare CryptoLocker (Ransomware)

CryptoLocker è un cavallo di troia comparso a fine 2013.
Esso è una forma di Ransomware infettante sistemi Windows che consiste nel criptare i dati della vittima e richiedere un pagamento per la decrittazione.
CryptoLocker generalmente si diffonde come allegato di posta elettronica apparentemente inoffensivo e che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una Botnet.
Un file ZIP allegato alla e-mail contiene un file eseguibile con una icona e una estensione pdf, avvalendosi del fatto che i recenti sistemi Windows non mostrano di default le estensioni dei file (un file chiamato nomefile.pdf.exe sarà mostrato come nomefile.pdf nonostante sia un eseguibile).
Alcune varianti del malware possono invece contenere il Trojan Zeus, che a turno, installa CryptoLocker.


COME FUNZIONA
Il Ransomware "prende in ostaggio" i documenti personali dell'utente crittografandoli con una chiave RSA a 2048 bit e rendendone praticamente impossibile qualsiasi attacco brute force.
Il Ransomware, per sbloccare i file dell'utente, richiede il versamento di un importo variabile generalmente compreso tra 100 e 300 euro.
L'infezione da Cryptolocker si contrae, come detto, aprendo messaggi allegati alle e-mail che si ricevono sui propri account di posta. Di solito si tratta di comunicazioni che cercano di persuadere l'utente ad aprire gli allegati nocivi (per ora gli autori di Cryptolocker hanno avviato campagne spam che fanno riferimento a documentazione relativa a spedizioni dei principali corrieri quali UPS, DHL, Fedex).
È quindi sempre bene porre la massima attenzione alla natura dei file allegati che si decidono di aprire. Un controllo con un servizio online qual è VirusTotal è sempre consigliabile.
Gran parte dei motori antivirus sono adesso in grado di rilevare Cryptolocker.


COME DIFENDERSI
In primis è ovviamente indispensabile riporre la massima attenzione ai file che si eseguono sul personal computer.
Se si hanno dei dubbi è sempre bene sottoporli ad un controllo preventivo sul servizio VirusTotal.
Tale strumento, infatti, consente di sottoporre a scansione il file utilizzando contemporaneamente più di 40 motori antivirus.
Per proteggere il sistema da minacce come Cryptolocker è poi possibile valutare l'adozione di un antivirus aggiornato come Avast 2014. Esso, infatti, anche nella versione free, integra meccanismi in grado di rilevare tempestivamente componenti Ransonmware.
Le tecnologie AutoSandbox e DeepScreen permettono di individuare elementi dannosi prima ancora che questi siano oggetto di analisi nei laboratori della software house.
DeepScreen permette di smascherare attività pericolose, come quelle poste in essere da Cryptolocker, riconoscendo quelle metodologie che sono utilizzate per celarsi agli occhi dell'utente, del sistema operativo e delle soluzioni antimalware installate.
L'AutoSandbx, invece, provvede ad isolare tutte le applicazioni potenzialmente nocive all'interno di un apposito "recinto" cosicché non possano in alcun modo danneggiare il sistema.
C'è poi il nuovo HitmanPro.Alert, applicazione ancora in versione beta, che permette di bloccare operazioni sospette che siano tese a modificare file di sistema e documenti dell'utente.
Una volta in esecuzione, HitmanPro.Alert è capace di neutralizzare automaticamente qualunque Ransomware, Cryptolocker compreso.
Il software è stato sviluppato dagli stessi autori dell'ottimo HitmanPro KickStart, utile strumento per la rimozione dei Ransomware.
Purtroppo, ad oggi, non esistono metodi per recuperare i files criptati dal Malware.


Altri articoli:
Come Eliminare I Ransomware(Virus Postali)
Trojan SpyEye

La NSA Viola La Privacy

La NSA(National Security Agency) è in grado di andare oltre qualsiasi crittografia, riuscendo così ad avere accesso formalmente a qualsiasi messaggio sia in grado di intercettare.
Dunque la NSA viola la privacy?
Non c’è segreto, insomma, nemmeno laddove l’utente potrebbe a buona ragione pensare di essere al riparo da sguardi indiscreti: la NSA è in grado di decrittare tutto.
Infatti, l' NSA assieme ad altre agenzie di intelligenze statunitensi e britanniche sarebbe in grado di violare sistematicamente la maggior parte dei sistemi crittografici attualmente utilizzati per proteggere i dati relativi a banche, database medici e commercio online.
Oltre che, naturalmente, email, ricerche Internet, conversazioni telefoniche e chat di tutto il mondo.
I documenti divulgati mostrano che l'NSA ha investito miliardi di dollari in una campagna clandestina per acquistare supercomputer in grado di scardinare le protezioni, indebolire gli standard crittografici e installare backdoor in vari prodotti software per accedere ai dati prima che venissero criptati.


NESSUN MESSAGGIO è PRIVATO
Secondo quanto emerso, insomma, la NSA si sarebbe garantita negli anni un arsenale digitale in grado di superare qualsivoglia barriera, entrando in vari modi all’interno di qualsiasi messaggio crittato per svelarne i contenuti con modalità più o meno lecite. Fermo restando i limiti della legge circa le intercettazioni, insomma, la NSA si sarebbe comunque procurata backdoor verso i più comuni sistemi di messaggistica e social networking, potendo così potenzialmente metter mano a qualsivoglia informazione.
E di fronte a cotanto potere non sembrano esserci norma, codice o etica che possano reggere.
Gli Stati Uniti hanno più volte affermato come tali disposizioni si rendano necessarie per la battaglia contro il terrorismo, ma se tre grandi firme dell’informazione USA e del Regno Unito si coalizzano per far chiarezza, significa che ha fatto breccia il terrore per cui il Grande Fratello della NSA possa diventare davvero lo strumento totalizzante in grado di spiare qualsiasi cittadino all’interno della propria vita privata.

Dal Guardian:
"Dobbiamo pensare a come reinventare la rete internet per prevenire questo tipo di monitoraggio. Abbiamo bisogno di nuove tecniche per far in modo che gli intermediari dell’informazione non possano sottrarre informazioni private. Dobbiamo rendere la sorveglianza nuovamente onerosa. In particolare, abbiamo bisogno di protocolli aperti, implementazioni aperte, sistemi aperti – più difficili per la NSA da aprire".
E scatta un appello diretto alla Internet Engineering Task Force affinché convochi una seduta urgente per discutere questo tipo di emergenza. Perché di emergenza, secondo il Guardian, si tratta. La testata ricorda come una azione tanto pervasiva ed indiscreta da parte della NSA autorizzi di fatto le azioni di paesi quali Cina, Russia o Iran: una rete senza trasparenza ed affidabilità in termini di privacy è una rete che di fatto si mette al servizio dei regimi totalitari.


NULLA E' AL SICURO
Gli sforzi più intensi dell'NSA, si sono concentrati sui sistemi di criptazione più utilizzati, tra cui l' SSL (Secure Sockets Layer) e le VPN(Virtual Private Networks).
E anche le nuove reti 4G per il traffico mobile non sarebbero sfuggite all'occhio indiscreto dell'agenzia. Per almeno tre anni, tra l'altro, anche gli esperti del GCHQ, i cugini britannici dell'NSA, avrebbero sondato le comunicazioni protette di Yahoo!, Google (che ha sempre negato di aver dato l'accesso al governo), Facebook e Hotmail.
Com'è facile comprendere, non si tratta di buone notizie: “Le tecnologie di criptazione che l'NSA ha sfruttato per la sorveglianza rendono completamente inutile la protezione dei nostri dati sensibili”.
Il fatto che l'agenzia abbia deliberatamente introdotto debolezze nei sistemi di protezione è, se possibile, ancora più grave.
Tanto per fare un esempio, potrebbero essere completamente compromessi gli sforzi che gli attivisti Tor per i diritti umani sono costretti a compiere per proteggere le loro comunicazioni dai regimi.
Il crittografo Bruce Schneier spiega al Guardian qual è la strategia operativa dell'NSA: “Fondamentalmente, l'agenzia chiede alle aziende di cambiare alcuni dettagli dei loro prodotti software: rendere un po' meno casuale un generatore di numeri casuali o aggiungere una determinata cifra a una chiave pubblica, per esempio”.
Schneier ha suggerito cinque accorgimenti da adottare per restare al sicuro, tra cui l'uso di Tor e software analoghi per rendere anonima la propria presenza sul Web.
Non sono completamente a prova di NSA.
Ma almeno avremo cercato di rendere loro la vita un po' più difficile.


Prism e Tempora: Intercettazioni Online

Gli Amici Ti Odiano? Scoprilo Con HateWithFriends (Facebook)

Vi siete mai chiesti se qualcuno dei vostri amici di Facebook è davvero vostro amico o vi odia?
Pochi mesi fa è arrivata una nuova social-app che darà risposta a questa domanda e vi darà la possibilità di esprimere, del tutto anonimamente, i sentimenti negativi che provate per un determinato utente del social network presente nella vostra lista contatti.
HateWithFriends vi permetterà di scoprire a quali persone proprio non andate a genio.


COME FUNZIONA
Una volta inseriti i vostri dati di login di Facebook, HateWithFriends.com vi mostrerà l’elenco degli amici che avete sul social network, ai quali potrete assegnare un voto negativo (hate) del tutto anonimamente.
Nel caso in cui il sentimento fosse reciproco, nel caso in cui cioè una persona alla quale avete assegnato un hate ha fatto lo stesso con voi, entrambi sarete notificati dell’accaduto via mail.
Nato da un’idea di Chis Baker, creative director di BuzzFeed convinto che le applicazioni anti-social saranno il prossimo grande trend, HatewWithFriends è stato criticato da moltissimi utenti che non ne vedono l’utilità.
HateWithFriends non è destinato ad essere preso molto sul serio racconta Baker alla BBC e sono convinto che sarà rarissimo trovare casi di odio reciproco.
E’ pensato più che altro come una critica sociale sullo stato attuale di Facebook.

Account Gratis DebridItalia

Ogni volta che vogliamo scaricare qualche file, ci accorgiamo che il sito che lo ospita offre una banda di download decisamente ristretta, costringendoci ad aspettare tanto tempo davanti al PC finché lo scaricamento non si completa.
O ancora, il più delle volte, il link non risulta più attivo, per cui dobbiamo spulciare il Web alla ricerca dello stesso file ospitato da altri siti di hosting.
Per assicurarci una velocità di download adeguata dobbiamo prendere in considerazione l'idea di creare un account premium e pagare una cifra mensile al servizio ma non possiamo mica attivare decine di account su siti tutti diversi!
Ci viene quindi incontro Debrid Italia, servizio che ci permette di attivare un solo account premium e allo stesso tempo di usufruire dei suoi vantaggi su decine di siti di file hosting contemporaneamente.
DebridItalia consente di scaricare contenuti istantaneamente e ad alta velocità dai canali di file hosting come NetLoad, Filepost, BitShare, Uploaded, MegaShares e tanti altri servizi.


ACCOUNT GRATIS CON MEGALAB
Grazie ad un accordo che MegaLab.it ha stipulato con DebridItalia, gli utenti del sito potranno attivare dal 17 dicembre al 20 dicembre 2013 un account premium della durata di 20 giorni.
Per usufruire di ciò, basta registrarsi qui:
http://www.debriditalia.com/megalab

Google Lancia AdID: Addio Privacy ed Anonimato

Google ha intenzione di rivoluzionare il mondo del Web.
Un nuovo sistema chiamato AdID dovrà controllare gli utenti in Rete dando loro il controllo dei dati ottenuti.
Il colosso californiano ha intenzione di trarre profitto da questi ultimi vendendoli ai servizi di pubblicità online.
Per questo saranno utilizzati banner pubblicitari personalizzati, che le imprese ritengono più efficaci della pubblicità di massa tradizionale.
Anche Microsoft e Apple stanno elaborando un proprio sistema pubblicitario.
Un incubo per la tutela dell'anonmato dei consumatori, questo è quanto sostengono le associazioni che proteggono i diritti degli utenti.


SISTEMI ATTUALI: TRACKING COOKIE
Al fine di offrire un servizio pubblicitario su misura per le necessità di ognuno, chi organizza la pubblicità online deve innanzitutto conoscerle.
A questo scopo sono stati finora utilizzati i cosiddetti tracking cookie, piccoli file che vengono salvati sul computer quando si visita un sito internet e memorizzano ciò che l’utente ha appena fatto in Rete e su quali pagine.
Se per esempio cercate voli per la Florida su un sito di viaggi, presto vedrete banner pubblicitari che offrono proprio questo tipo di voli su tutti i siti internet che collaborano con lo stesso promotore pubblicitario.
Centinaia di questi file spia si accumulano solo in pochi minuti di navigazione.
Per il momento ci si può difendere in due modi: poiché i cookie restano sul computer, è possibile almeno eliminarli dopo una sessione del browser.
In questo modo le reti pubblicitarie possono tenere sotto controllo esclusivamente la cronologia della sessione attuale, ma non risalire a quest’ultima durante una sessione successiva.
Il secondo modo è escludere del tutto i tracking cookie.
Il browser Apple Safari non supporta più i cookie già dal 2003, Internet Explorer e Mozilla Firefox dispongono di opzioni Do Not Track che però è necessario attivare.
Il sistema su cui si basano i server di Google non ammetterà più nessuna di queste due opzioni.
Dunque mentre i sistemi attuali possono essere bloccati modificando le impostazioni del browser, Google & Co. si prenderanno i dati anche contro il volere dell’utente, se necessario.


GOOGLE AdID: ADDIO ANONIMATO
I dati verranno accumulati com’è stato fatto finora ma con qualche differenza: Google mette AdID a disposizione delle reti pubblicitarie che hanno collegato questo sistema ai siti internet dei propri partner. I dati di tracking però non verranno più salvati sul computer dell’utente, ma sui server di Google.
Come AdID sia in grado di riconoscere l’utente non è ancora stato reso pubblico, ma si può pensare a una copia del browser generata dai dati di sistema o a un numero di browser univoco. Google però non è sola in questa impresa: anche Microsoft sta lavorando a un sistema che memorizza i dati degli utenti e che possa essere utilizzato su tutti i tipi di dispositivi, dal pc all’Xbox. Un nuovo sistema come standard di settore Il Do Not Track non si adatta al nuovo mondo di Google.
È vero che con AdID, che si vuole imporre come standard di settore, il gigante dei motori di ricerca concede all’utente il controllo dei propri dati, ma secondo gli esperti è soltanto fumo negli occhi: l’utente dovrebbe avere comunque la possibilità d’impedire il tracking, altrimenti si tratterebbe di un controllo solo puramente virtuale. Infatti per “controllo” Google intende il solo controllo della trasmissione dei dati, ma non il controllo sul tracking in sé.
Soltanto la trasmissione dei dati ai promotori pubblicitari avrà luogo in forma anonima. Oltre alla modalità di controllo da parte dell’utente sulla trasmissione dei dati, rimangono ancora diversi punti oscuri che riguardano AdID, uno fra tutti il luogo in cui verranno memorizzati i dati ottenuti.
Sui server di Google, com’è noto, questi non sarebbero al sicuro dal controllo dei servizi segreti statunitensi, i quali possono trarre dal comportamento dell’utente in Rete conclusioni che vanno ben oltre il luogo di villeggiatura preferito. Persino raccogliendo i dati in forma anonima, una quantità sufficiente di questi permette comunque di creare un profilo personale, e sappiamo che in questo campo le risorse non mancano alle agenzie d’intelligence.
Riassumendo: il consumatore non potrà più sfuggire al controllo, anche se almeno saprà di essere spiato.

Cosa Sono I Rootkit (Storia)

I Rootkit sono di sicuro la tipologia d'infezione più insidiosa presente attualmente in circolazione.
Essi hanno come obbiettivo quello di modificare i permessi amministrativi del sistema e di nascondere le tracce.
I Rootkit inizialmente erano stati concepiti come uno strumento riservato agli amministratori dei post client, permettendogli di avere pieno controllo sui processi sistemi.
Con il passare del tempo questo ruolo autoimposto di "Amministratore" si è rigirato contro l'industria informatica.
Infatti con questi metodi i pirati riescono ad infiltrarsi nel sistema per prenderne il controllo, all'insaputa degli utilizzatori.


PERICOLOSITA'
Il sistema operativo dialoga con i programmi attraverso un insieme di funzioni chiamate API.
La parte di queste funzioni che riguardano il file system, hanno come compito quello di chiedere informazioni al sistema sui dati registrati nel disco rigido e di comunicarli alle applicazioni.
Il rootkit intercetta le risposte che le funzioni API restituiscono alle applicazioni e rimuove da esse qualsiasi riferimento riguardante l'oggetto che intende occultare (soprattutto Backdoor).
E' ovvio che non avendo ricevuto alcuna informazione, le applicazioni non potranno rilevare alcun oggetto nascosto .
Il rootkit fa in modo da essere lanciato ad ogni avvio del sistema operativo attraverso una chiave di registro, ovviamente resa anch'essa invisibile.
Una volta attivo, come una qualsiasi applicazione, il rootkit può operare sia in user-mode, che in kernel-mode.
I programmi che girano in user-mode sono più limitati, nel senso che operano in un'area ristretta della memoria e non possono in alcun modo accedere ad altre aree della memoria stessa .
Il kernel-mode al contrario, consente un accesso illimitato, ciò significa che un software in kernel può modificare e sovrascrivere anche altri programmi (addirittura il codice del sistema operativo) presente in memoria.
Un programma per girare in kernel-mode deve però essere avviato con privilegi d'amministratore.
I rootkit sono al momento classificati "user-mode" o "kernel-mode" in base a come si comportano una volta nel sistema.


ROOTKIT SU CD MUSICALI(2005)
Anno 2005.
Quello che Sony fece ai tempi per combattere la pirateria, fu includere all'interno di CD musicali un malicious software nascosto (appunto un rootkit) con l'obiettivo supposto di proteggere i propri interessi e prevenire l'uso e la copia illegale di musica.
La questione inquietante è stata il fatto che questo malicious software venne fatto girare senza che l'utente sapesse o consentisse il consenso.
Il rootkit in questione infettava il computer attraverso un CD musicale Sony e lo espone ad alti rischi di sicurezza.

CD Infettati:
Trey Anastasio, Shine (Columbia)
Celine Dion, On ne Change Pas (Epic)
Neil Diamond, 12 Songs (Columbia)
Our Lady Peace, Healthy in Paranoid Times (Columbia)
Chris Botti, To Love Again (Columbia)
Van Zant, Get Right with the Man (Columbia)
Switchfoot, Nothing is Sound (Columbia)
The Coral, The Invisible Invasion (Columbia)
Acceptance, Phantoms (Columbia)
Susie Suh, Susie Suh (Epic)
Amerie, Touch (Columbia)
Life of Agony, Broken Valley (Epic)
Horace Silver Quintet, Silver's Blue (Epic Legacy)
Gerry Mulligan, Jeru (Columbia Legacy)
Dexter Gordon, Manhattan Symphonie (Columbia Legacy)
The Bad Plus, Suspicious Activity (Columbia)
The Dead 60s, The Dead 60s (Epic)
Dion, The Essential Dion (Columbia Legacy)
Natasha Bedingfield, Unwritten (Epic)
Ricky Martin, Life (Columbia) (labeled as XCP, but, oddly, our disc had no protection)