Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

mercoledì 26 febbraio 2014

Come Funziona AutoCAD (Guida)

AutoCAD è il primo software CAD (Computer Aided Design) sviluppato per PC, introdotto addirittura nel 1982 da Autodesk.
Sito Ufficiale: AutoCAD(Autodesk)


A COSA SERVE?
È utilizzato principalmente per produrre disegni bi e tridimensionali in ambito ingegneristico, architettonico, meccanico, etc.
Il documento prodotto è di tipo vettoriale, ovvero le entità grafiche sono definite come oggetti matematico/geometrici: questo permette, diversamente da quanto succede nei documenti grafici di tipo raster, di scalarle ed ingrandirle indefinitamente senza perdita di risoluzione.
È un programma molto utilizzato nelle scuole per le innumerevoli funzioni e capacità che si possono sviluppare.
AutoCAD permette inoltre di creare modelli tridimensionali di oggetti geometrici in modalità vettoriale.
Esso, come detto, è un software creato appositamente per la realizzazione di qualsiasi tipo di disegno tecnico.
Il programma sfrutta le tre coordinate principali (x, y, z) come spazio di lavoro, con la possibilità di realizzare elaborati sia in due che in tre dimensioni.
Le applicazioni del software in campo architettonico sono molteplici, dai disegni più tradizionali quali piante, prospetti, sezioni (2D) di un qualsiasi soggetto alla modellazione di oggetti tridimensionali.
Il programma, nelle sue funzioni più avanzate, offre la possibilità di conferire all’oggetto disegnato un aspetto fotorealistico, con svariate opzioni di gestione della luce, dei materiali e delle texture applicate all’oggetto stesso (render).
In architettura è molto importante avere un controllo tridimensionale del progetto, al fine di conoscerlo inmaniera più completa e approfondita.


I LAYERS
O detti anche livelli, infatti AutoCAD offre la possibilità di organizzare il disegno tramite l’aiuto dei layers.
Possiamo pensare i layers come tanti fogli trasparenti sovrapposti, sui quali è possibile disegnare varie parti di uno stesso elaborato.
L’uso di questi livelli si rende necessario quando si voglia scomporlo in parti più semplici, essi si differenziano attribuendo ad ognuno di loro un diverso colore diverso.


GLI SNAP
Quando si disegna si deve sempre avere la certezza che le linee siano chiuse o che comunque abbiano delle caratteristiche geometriche ben definite. I programmi di grafica vettoriale hanno delle funzioni che assolvono a tali compiti in maniera del tutto automatica


FUNZIONI PRINCIPALI
I principali comandi di AutoCAD si possono dividere in due categorie: di disegno (linea, polilinea etc.) e di editing o modifica del disegno (cancella, sposta, ruota, scala etc.)
AutoCAD, una volta selezionato un comando, comunica con l’utente attraverso la riga di comando, attraverso la quale è possibile scegliere fra le varie opzioni che uno stesso comando può offrire; inoltre, a seconda delle proprie abitudini, è possibile digitare i comandi direttamente da tastiera nella riga di comando.
Spiegare unonper uno tutti i comandi di questo programma sarebbe impensabile: la pratica è il miglior modo per prendere confidenza con le funzioni base di AutoCAD.


COME SELEZIONARE GLI OGGETTI DISEGNATI
Per modificare un oggetto disegnato è necessario selezionarlo.
AutoCAD propone come sempre il comando di selezione (a meno che non si stia usando un altro comando) e offre due modalità molto semplici: cliccando il tasto sinistro del mouse, tenendolo premuto e trascinando il cursore sul piano di lavoro si creerà una finestra di selezione.
Selezionando da destra verso sinistra selezioneremo tutti gli oggetti anche parzialmente compresi nella finestra; da sinistra verso destra, invece, verranno selezionati solo gli oggetti totalmente compresi nella finestra di selezione.
L’oggetto selezionato apparirà tratteggiato.
Risulta evidente la potenzialtà di queste due opzioni: spesso, in disegni molto complicati, si ha la necessità di selezionare un solo oggetto per volta: sarà dunque a vantaggio dell’utente scegliere il tipo di selezione più consono al momento.
Per deselezionare un oggetto (così come per uscire da ogni altro comando attivo) è sufficiente premere“Esc”


ESEMPIO: COSTRUZIONE DI UN CUBO
Affronteremo ora un piccolo esercizio per acquisire un minimo di familiarità con le funzioni e i comandi di AutoCAD.
Selezioniamo il comando “polilinea” dalla barra “disegna“.
Clicchiamo una volta sullo spazio di lavoro, ponendoci sul piano xy e premiamo F8(ortogonalità rispetto agli assi).
Spostando il cursore nella direzione voluta digitiamo sulla riga di comando la misura del primo segmento che comporrà la base del parallelepipedo che disegneremo.
Digitiamo “20”,premiamo invio e ripetiamo la stessa operazione per i lati rimanenti.
Otteniamo così un quadrato di lato 20.
L’unità di misura non viene definita in AutoCAD: starà all’utente decidere se la quantità “20” rappresenta metri, centimetri oppure millimetri.
Una volta ottenuto il quadrato estruderemo il poligono lungo l’asse z, al fine di ottenere un solido.
Il comando che assolve a tale funzione è“estrudi“.
Selezioniamo il comando e, seguendo le indicazioni della riga di comando, estrudiamo il solido di 20, al fine di ottenere un vero e proprio cubo in tre dimensioni.
Per visualizzare la figura in modalità solida attivare la barra “ombra”, in modo da avere diversi tipi di visualizzazione.
Il comando “orbita 3D” (barra orbita 3D”) ci consente di ruotare l’oggetto nello spazio tridimensionale.


ESEMPIO: COSTRUZIONE DI UN CILINDRO
Selezioniamo il comando “cilindro” dalla barra “solidi”.
La “riga di comando” chiederà il punto del centro del cerchio di base: digitiamo 30.
Successivamente sarà richiesta l’altezza del cilindro: digitiamo 50.
Supponendo di voler spostare a piacere uno dei due solidi basterà cliccare sul comando “sposta” sulla barra“edita” e seguire le indicazioni della riga di comando.


STAMPA SU FILE (STAMPA VIRTUALE)
Stampare su file è un’operazione molto importante.
Significa ottenere da un disegno di AutoCAD (formato DWG) una vera e propria immagine (JPEG). Quando si stampa un disegno, una foto o un’immagine dobbiamo collegare il computer a un dispositivo di stampa (stampante); anche per la stampa su file è necessario disporre di una stampante, solo che in questo caso necessiteremo di una stampante virtuale.
L’importanza della stampa su file si può facilmente intuire: da un disegno vettoriale otterremo un file immagine elaborabile con i più comuni programmi di grafica (Photoshop, Corel Draw etc.), al fine di poterlo colorare e impaginare a nostro piacimento.
Trovare “stampa su file” e andare avanti.
Scrivere il nome della stampante (a piacere) e andare avanti fino a completare l’installazione
Dal menù “File” cliccare su “stampa…”.
Successivamente selezionare la stampante appena creata.
Nella tabella “stili di stampa” assegnare “monochrome” (bianco e nero).
È possibile modificare spessori e colori di linea cliccando su “modifica”.
Prima di procedere alla stampa spuntare la casella “stampa su file” e assegnare un nome e un percorso di destinazione del file EPS che otterremo.
Assegnare da “impostazioni di stampa” la finestra di stampa (con una normale selezione) corrispondente all’area di disegno desiderata.
Per un disegno in scala 1:1 impostare 1mm=1 unità, supponendo che le misure inserite per i solidi siano espresse in millimetri.
Impostare il supporto di stampa desiderato dal pulsante “Dimensione foglio”.
Per un’anteprima di stampa premere il pulsante in basso a sinistra “Tutto…”.
Premere esc per ritornare al menù di stampa e in seguito cliccare su “Ok”.
Otterremo un file “EPS”, che sarà possibile aprire da un qualsiasi programma di grafica.
NB: lanciare prima il programma di grafica e poi aprire il file e salvarlo come file immagine(JPEG, TIFF o altri formati).

martedì 25 febbraio 2014

Come Funziona Prezi: Creare Presentazioni

Prezi è un sito/software che permette di creare delle presentazioni originali e di grande effetto, sotto certi versi una specie di evoluzione di PowerPoint.
Per il sito ufficiale andate qui: Prezi


COME FUNZIONA
Per prima cosa bsogna preparare lo storyboard della presentazione ovvero disegnare o appuntarsi la traccia della presentazione.
Registrarsi su prezi.com o loggarsi, se si è già registrati.
Creare una nuova presentazione nuova, cliccando su “new prezi”, ci chiederà un titolo e una descrizione.
Dopodiché il sito ci aprirà direttamente l’area di lavoro per iniziare a creare la presentazione.
Gli strumenti di lavoro sono raggruppati in alto a sinistra, dove c’è quella specie di “sole blu” (o “bolla blu”) con scritto Write.
Io suggerisco di iniziare caricando tutti i “pezzi” che si vogliono mostrare.
Ci sarà tempo e modo di modificarli e metterli in ordine dopo.
Intanto popoliamo il canvas, l’area di lavoro.
In ogni caso è sempre possibile aggiungere e togliere “pezzi” della presentazione anche dopo.


COME CARICARE I PEZZI
Come caricare i pezzi? Beh se sono frasi di testo, un semplice doppio click del mouse in un punto vuoto ci permetterà di inserire il testo (lo stesso: doppio click per modificare), se sono immagini che vogliamo caricare, dal pannello di strumenti in alto a sinistra clicchiamo prima su Insert, quindi su Load File; se desideriamo inserire un video, doppio click come per inserire il testo e poi copiamo da youtube il link alla pagina con il video, automaticamente Prezi incorporerà il video
Nota sul formato delle immagini: i formati vettoriali (eps, wmf, swf, cdr, etc…) funzionano molto meglio perché quando vengono zoomati e ingranditi non si sgranano e rimangono perfetti.
I formati bitmap come jpg, gif, png invece quando vengono ingranditi a tutto schermo (dallo zoom di Prezi) si sgranano e anzi, al massimo zoom, Prezi non li rende proprio, spariscono…
Mi rendo conto che è molto più semplice e frequente avere jpg sotto mano che non swf o eps, e comunque “si può fare” anche con jpg e simili.
Teniamo comunque conto di questa cosa.
Una volta caricati i “pezzi”, pensiamo come piazzarli: se vogliamo/riusciamo, possiamo provare a dare un’immagine globale al tutto, una specie di scenario in cui inserire gli elementi della presentazione.
“Piazzare” i pezzi vuol dire anche decidere gli zoom e le rotazioni.
Eh sì, perché una delle cose più belle e divertenti di Prezi è che ciascun elemento può essere ingradito e rimpicciolito, rispetto al canvas totale ma anche rispetto a ciascun altro elemento della presentazione, così da “nascondere” elementi e scritte finché non ci si zooma.
Ma si possono anche ruotare liberamente per creare poi percorsi “artistici” di presentazione.
Se vogliamo raggruppare degli elementi (due o più immagini, un testo e un video, un testo e un’immagine etc…) usiamo lo strumento Frame (altrimenti prezi mostra ciascun elemento singolarmente): ci sono sia cornici (frame appunto) trasparenti che non aggiungono nulla ai nostri elementi, oppure cornici tonde/ovali, a parentesi quadre o con sfondo colorato.


COME CREARE IL PERCORSO DI NAVIGAZIONE
Infine, ultimo passaggio, creare il percorso di navigazione della presentazione.
Lo si fa con lo strumento Path (lo si trova sempre in alto a sinistra), cliccando su ciascun elemento che abbiamo inserito nell’ordine in cui vogliamo che appaia nella presentazione finale.
Attenzione, se abbiamo messo elementi molto rimpiccioliti a cliccarci correttamente.
Se abbiamo ruotato alcuni elementi, prezi li farà comunque vedere diritti, nel loro senso corretto, ruotando la presentazione.
Per vedere la presentazione in anteprima, senza lasciare l’area di lavoro, è sufficiente cliccare su Show (sì, sempre lassù in alto a sinistra) oppure premere sulla barra spaziatrice della tastiera.
Usando le frecce (della tastiera o quelle che vediamo in basso a destra sullo schermo) ci muoviamo avanti e indietro nella presentazione.
Per tornare in “edit” premere di nuovo la barra spaziatrice o fare click su Write nell’area strumenti.


SALVARE IL LAVORO
Prezi salva in automatico ogni tot minuti (così non rischiamo di perdere il lavoro fatto).
Comunque è sempre possibile cliccare su “save now?” in alto a destra.
Sempre in altro a destra troviamo Meeting per invitare altri utenti a editare la nostra presentazione oppure per lanciare la presentazione, Print per stamparci una copia del lavoro e Exit per lasciare l’area di lavoro.

Come Conoscere Il PageRank Di Un Sito

Per chi ancora non lo sapesse, il Pagerank o PR, è un'indice d'importanza che google assegna ai siti web.
Va da 0 a 10 e naturalmente il 10 rappresenta la massima importanza per un sito web.
Un Pagerank alto non indica necessiamente una posizione migliore nei motori di ricerca(per quello è necessario valutare e lavorare sul SEO) ma indubbiamente aiuta.

Per verificare il vostro PR vi consiglio questi siti:
SEO Utility
Siti Indicizzati
PR Checker
Small SEO Tool

lunedì 24 febbraio 2014

Come Funziona Twoo (Guida)

Twoo è un sito d'incontri online, a dire il vero non è propriamente nuovissimo come social, ma è solo di recente che la sua popolarità è cresciuta tra gli utenti del Web.
Esattamente come accade nel caso degli altri siti di incontri più famosi, anche per accedere a Twoo è necessaria un’iscrizione completa di nome, sesso, città di residenza, indirizzo mail e password (è comunque possibile loggarsi tramite Facebook).


COME FUNZIONA
Una volta effettuata l’iscrizione, si passa alla creazione del proprio profilo e al caricamento delle foto, cosa che permette all’utente di farsi trovare e apprezzare dagli altri della community.
In Twoo c’è un pulsante ricerca che si chiama “Inizia a Giocare” dove puoi effettuare una ricerca in base a 3 parametri definiti che sono:

Sesso
Età
Area geografica

A questo punto inizia la parte divertente: una volta che il profilo è stato salvato, l’utente può segnalare chi gli piace(foto), così da farlo inserire nella sezione apposita.
Se anche la controparte la pensa allo stesso modo, questa verrà salvata nella sezione denominata “i tuoi abbinamenti” e il gioco è fatto!
Oppure è possibile partecipare ad un social game con una sorte di abbinamenti al buio: l'utente che partecipa può selezionare la preferenza per un profilo solo in base ai suoi interessi senza poter vedere la fotografia.
Anche in questo caso, se l'interesse viene corrisposto, passa nella sezione "tuoi abbinamenti".
Trattandosi di un sito di incontri online, anche Twoo mette a disposizione una chat per i suoi utenti, ovviamente regolamentata da un codice di condotta che vieta la scrittura di espressioni volgari e offensive così come la pubblicazione di contenuti a carattere pornografico.


ASPETTI NEGATIVI
Al momento la parte più fastidiosa di Twoo risulta essere quella riguardante la ricezione nella propria casella di posta elettronica di inviti non richiesti per entrare a far parte della sua community.
Sembra che questo inconveniente dipenda comunque dall’utente che, al momento dell’iscrizione, consente di importare i suoi contatti al fine di avere già una lista di amici da contattare.
Chi riceve un invito non richiesto può comunque rifiutarlo cliccando su un link posizionato alla fine della mail stessa.
Si puòò usare Twoo anche nella versione Free ma per accedere a tutti i servizi che il social offre sono necessari dei crediti a pagamento:

1 credito a 2,00€
5 crediti a 9,99€
10 crediti a 16,99€
20 crediti a 29,99€


DIFFERENZE TRA VERSIONE FREE ED UNLIMITATED
Attivando Twoo Unlimitated(cioè comprando i crediti a pagamento) sarà possibile:

Vedere a chi piaci
Contattate tutti
Vedere se i tuoi messaggi sono stati letti
Contattare 10 persone nuove ogni giorno
Vedere i tuoi visitatori recenti.
Navigare i profili senza farti vedere
Visitare i profili direttamente dai giochi
Vedere tutte le persone nel tuo filtro di ricerca


http://www.twoo.com/?loginRequired=1

venerdì 21 febbraio 2014

Come Avere Spotify Gratis

C’è stato un tempo in cui la funzione Shuffle non era esattamente diffusissima su iPod e dispositivi analoghi.
Poi Apple si accorse che la riproduzione casuale era una delle preferite di chi ascoltava la musica digitale.
Lo Shuffle venne messo in primo piano e addirittura, nel 2005, diventò il nome e la funzione principale di un iPod a sé stante.
A fine 2013 la“riproduzione casuale” è la scelta di Spotify per portare la musica gratuita sui telefonini.


SPOTIFY GRATUITO SU SMARTPHONE E TABLET
Da ora non sarà più necessario un abbonamento Premium (da 10€ al mese) per usare le applicazioni su telefonino e tablet basterà un account “free”, di quelli che prevedono 0€ e qualche spot.
Dunque basta scaricarle e loggarsi (o creare un account) e funzionano da subito, prima si veniva rimbalzati al login.
Quella su tablet, provata su iPad, non ha nessuna limitazione, se non gli spot (in italiano) che interrompono ogni tanto la riproduzione.
Riserva invece qualche sorpresa la versione gratis di Spotify su telefonini, provata su iPhone.
Si viene accolti da una schermata che avvisa della novità e chi ha già un account gratuito si trova a disposizione tutta la propria libreria della versione desktop vengono sincronizzate le playlist create altrove.
Un pulsante verde “riproduzione casuale” compare in testa ovunque: le singole tracce di raccolte, artisti dischi non sono selezionabili individualmente, ma è solo utilizzabile il pulsante a fianco alle singole canzoni, che permette di aggiungerle ad altre playlist, invece la messa in coda è invece riservata al Premium.
Non funziona neanche l’interruttore “disponibile offline”: le playlist e le canzoni non si possono ascoltare in locale, ma solo in streaming.
A differenza della versione tablet, non c'è nessuno spot, ma ci sono altre limitazioni: si possono fare un massimo di sei “skip” in un’ora di ascolto, dopo di che si ascolta quello che passa casualmente la playlist.
Si può cambiare playlist, ma sempre senza salti.
Un altro blocco interessante è quello che riguarda le playlist piccole, quelle che contengono poche canzoni: non si possono usare per aggirare la riproduzione casuale.
In questo caso un pop-up avvisa che è attivata una funzione Scopri e vengono riprodotti brani esterni alla playlist (spesso canzoni tratte dagli stessi dischi di quelle presenti).
Insomma, la versione gratuita su telefonino di Spotify è una sorta di radio molto personalizzata, fatta con la propria libreria e quindi più avanti della iTunes Radio, che permette di scegliere solo il punto di partenza della riproduzione.
Tutto questo rimane comunque un passo indietro rispetto al consumo on demand per quello ci vuole l’abbonamento, almeno su telefonino.
Con l’apertura delle proprie applicazioni mobile, Spotify ha identificato una linea sottile, ma chiara tra la musica gratuita e i servizi a pagamento.
L’azienda è conscia che il consumo di contenuti su mobile è una fetta troppo ampia per potere essere ignorata e riservata solo al premium.
Una tattica attuata per mettere in difficoltà i concorrenti in un mercato sempre più affollato e competitivo come quello dei servizi di streaming: Deezer arriverà negli Stati Uniti a gennaio, quando partirà anche il nuovo servizio di Dr. Dre e Jimmy Iovine.
Di sicuro, con questa mossa, Spotify spingerà a provare il servizio molta gente, distraendola da Google, Rdio, Napster etc.

Le Novità Del Bluetooth 4.1 (2014)

Lanciata ad inizio 2014 la nuova versione Bluetooth 4.1
Si tratta di un aggiornamento minore dello standard che migliora l’attuale Bluetooth 4.0 di cui sono dotati molti smartphone.
Uno dei problemi riscontrati con l’avvento delle reti LTE è una sovrapposizione delle bande: la banda ISM del Bluetooth è esattamente in mezzo alle bande LTE 40 e 41 e questo potrebbe causare qualche problema.
Per risolvere l’inconveniente, il nuovo Bluetooth 4.1 effettua un controllo di utilizzo della banda prima di procedere al suo utilizzo.
Migliorato anche il Trasfers Rate in modalità risparmio energetico.
Altri cambiamenti comprendono il trasferimento di dati reso migliore, un maggiore supporto ai grossi flussi di dati e una nuova gestione delle connessioni tra dispositivi.
Ora le connessioni perse possono infatti essere ristabilite senza intervento da parte dell’utente.
Tra le funzionalità totalmente nuove troviamo un supporto iniziale per connettività su protocollo IP e l’opzione di cambiare modalità da periferica a hub dei dispositivi Bluetooth.
Bluetooth 4.1 è un aggiornamento software che non richiede, dunque, nuovo hardware per funzionare e potrebbe quindi presto essere esteso a tutti gli smartphone ed i tablet che sono dotati delle caratteristiche necessarie a supportare Bluetooth 4.0 tramite un semplice aggiornamento del sistema operativo.

Le Funzioni Del Supercomputer IBM Watson

Watson è un sistema di intelligenza artificiale, in grado di rispondere a domande poste in un linguaggio naturale, sviluppato all'interno da IBM a cura del team di ricerca diretto da David Ferrucci.
Il nome è stato scelto in onore del primo presidente dell'IBM Thomas J. Watson.


LE CAPACITA' DI WATSON
Quando si parla di super computer, di solito, l’attenzione si concentra sulla pura potenza di calcolo: migliaia di processori, memoria da record e capacità di elaborazione che raggiunge livelli astronomici. Tutti dati impressionanti, ma ancora insufficienti per affrontare le sfide più impegnative.
Dalle parti di IBM, hanno quindi pensato di andare oltre, dotando il loro super computer di un modello di ragionamento diverso. L’obiettivo dei 90 ricercatori che hanno creato Watson era quello di superare il classico concetto di “calcolatore” per approdare a una dimensione di macchina che “pensa” e “impara”.
I normali computer eseguono semplici ricerche per parole chiave. Per trovare tra i risultati proposti la risposta che si sta cercando davvero, però, è necessario l’intervento umano.
Watson opera in maniera diversa.
Quando gli viene posta una domanda, cerca di capire meglio cosa stiamo cercando, fa ipotesi multiple sul significato della domanda e avvia ricerche in parallelo.
I risultati vengono analizzati e filtrati, ordinandoli per trovare quella più pertinente alla domanda che è stata posta”.
Al di là dei tecnicismi, il risultato del sistema è quello di ottenere, piuttosto che una ricerca, una vera risposta.
Possibilmente rapida, precisa e coerente con la domanda che è stata posta.


WATSON AL JEOPARDY SHOW!
Watson, nel febbraio 2011, ha partecipato a tre episodi del quiz televisivo Jeopardy!, sconfiggendo i suoi avversari umani, nell'unico scontro uomo-macchina della storia dello show.
L’aspetto più suggestivo di questa modalità è la capacità di Watson di comprendere il linguaggio umano, che i normali calcolatori faticano a decifrare in maniera corretta.
In particolare, è in grado di cogliere anche le sottigliezze e le sfumature a livello di comunicazione, migliorando così l’interazione uomo-macchina e portandola a un vero livello di dialogo.
Il primo banco di prova a cui è stato sottoposto pubblicamente è stata come detto una sfida a Jeopardy!, il popolarissimo show in onda negli Stati Uniti dal 1964, in cui i concorrenti sono sottoposti a domande di cultura generale nella classica formula del quiz televisivo.
Le difficoltà per un computer nell’affrontare una prova del genere è dovuta al fatto che le domande sono spesso ambigue, indirette o addirittura fuorvianti.
La sfida si è tenuta nel 2011 e Watson ha sfidato i più grandi campioni nella storia del quiz.
Il risultato è stato incoraggiante: Watson ha inciampato in un paio di occasioni, ma è riuscito a battere i concorrenti umani.
Nei tre episodi, trasmessi dal 14 al 16 febbraio, Watson ha sconfitto Brad Rutter, noto come il campione che ha vinto più denaro partecipando a Jeopardy! e Ken Jennings, detentore del record di permanenza nello show.
Watson ha costantemente surclassato i suoi avversari umani sul dispositivo di segnalazione ma ha avuto qualche difficoltà con alcune categorie di domande, specialmente quelle con indizi corti che contenevano poche parole.
Per ogni indizio, le tre risposte più probabili di Watson venivano mostrate sullo schermo televisivo. Watson aveva accesso a 200 milioni di pagine di contenuti, strutturati e non, incluso il testo completo di Wikipedia, con un'occupazione di 4 terabytes di spazio disco.
Durante il gioco, Watson non era connesso a internet.


WATSON PER GLI STUDENTI
Il super computer Watson è ora accessibile agli studenti.
Obiettivo: rendere utilizzabile la montagna di dati proveniente da Internet usando la nuova generazione di intelligenza artificiale.
Un esemplare del super computer Watson ha trovato posto tra le mura del Rensselaer Polytechnic Institute, un’università di ricerca nello stato di New York.
 Per quanto strabiliante possa sembrare la capacità di riconoscere il linguaggio naturale, questa caratteristi ca di Watson è però solo la cima dell’iceberg. L’adozione di un sistema come quello di Watson va oltre la comprensione del linguaggio umano e apre nuove frontiere nell’analisi dei dati. Ma quali sono le possibili applicazioni di un simile computer? Il primo obiettivo sono i cosiddetti Big Data, ovvero la somma di informazioni che “circolano” su Internet in maniera più o meno incontrollata e provenienti da siti web, social network e qualsiasi altra fonte si possa immaginare. Una montagna di dati che, secondo le ultime stime, è destinata a passare dai 1200 exabyte (miliardi di gigabyte) del 2010 a 35000 exabyte nel 2020.
Dati che fanno gola a molte aziende e professionisti, ma che sono terribilmente difficili da organizzare e analizzare.
Il normale sistema a “parole chiave” usato per i dati strutturati (come quelli di una banca dati) in queste condizioni non permette di cavare un ragno dal buco.
E qui entra in gioco Watson: la sua capacità di analizzare i dati mettendoli in relazione tra loro permette di mettere ordine nel caos dei Big Data come nessun’altra macchina sarebbe in grado di fare. La collaborazione con il Rensselaer Polytechnic Institute (RPI) punta proprio ad ampliare le applicazioni del computer.
Il prototipo a disposizione degli studenti ha dimensioni inferiori rispetto a quello su cui si sta lavorando a livello di ricerca, che dispone di funzioni specifiche per altri ambiti.
“Il Rensselaer Polytechnic Institute è specializzato nell’elaborazione di dati strutturati. L’obiettivo è quello di offrire agli studenti dell’università la possibilità di utilizzare una macchina evoluta come Watson per fondere i due metodi e migliorare le capacità di analisi dei Big Data”.
L’idea, in pratica, è quella di aprire l’accesso al sistema all’ambiente accademico, creando un ambiente condiviso di sviluppo più ampio possibile.
La collaborazione con l’RPI sarebbe quindi un primo passo in questo senso, anche se ancora a livello sperimentale.


IL FUTURO
Il passo successivo nello sviluppo di Watson sarà quello di dotarlo di una maggiore capacità di interagire con le persone. “Nel caso in cui la domanda sia incompleta o contestualizzata da un elemento che non è stato esplicitato, la macchina potrà chiedere chiarimenti per comprendere meglio il significato del quesito”, spiega Sicconi. L’ambito in cui gli sviluppatori stanno spingendo la ricerca è quello della medicina, in cui l’analisi di dati complessi permette di arrivare a diagnosi e valutazioni estremamente accurate, incrociando informazioni diverse per arrivare, ad esempio, al dosaggio ideale di un farmaco bilanciando in maniera ottimale efficacia ed effetti collaterali. Anche in questo settore la sperimentazione coinvolge altre realtà, tra cui il Memorial Sloan-Kettering Cancer Center, che dal marzo dell’anno scorso utilizza Watson per elaborare i dati disponibili in campo oncologico e definire trattamenti personalizzati per i singoli pazienti.

InFORM Inventa Il Teletrasporto?

InFORM è un sistema che permette di interagire fisicamente con oggetti molto distanti da noi.
Attraverso un display dotato di sensori, il movimento viene digitalizzato e riprodotto su una piattaforma interattiva a base di blocchetti motorizzati.
InFORM crea proprio la sensazione che l'oggetto sia mosso in tempo reale da un operatore posto a distanza, esattamente come se lo stesse facendo in prima persona.
Il sistema è composto da un display sopra una piattaforma interattiva a base di blocchetti motorizzati e di un sensore Kinect, che vengono mossi grazie ad alcuni impulsi.
La videocamera che riprende e manda in onda il tutto crea un effetto pazzesco, ovvero il movimento da una dimensione all’altra.
Movimenti perfettamente sincronizzati che vengono ripresi e messi nella realtà dando davvero la sensazione che da un capo all’altro del mondo si possa compiere un movimento su un oggetto e questo risponderà in tempo reale, come se si fosse lì.


PER COSA VERRA' UTILIZZATA?
Un’applicazione, quella del MIT, capace di essere utilizzata in molti ambiti scientifici e pare che già si stia lavorando per implementare InFORM e renderlo fruibile.
Tangible Media Group e il MIT di Cambridge dunque hanno creato ciò che in molti considerano la "frontiera del teletrasporto".
Purtroppo non si tratta di un sistema per trasferire istantaneamente la materia da un luogo all'altro in stile Star Trek, ma sicuramente lascerà molti a bocca aperta.
"Precedenti ricerche su questo tipo di dispositivi si erano concentrate principalmente sul rendering di contenuti con meno enfasi sulla dinamica delle interfacce utente.
Noi proponiamo l'utilizzo di display in grado di mediare l'interazione, che prevedono rigidità variabile per il rendering e l'input dell'utente in tempo reale attraverso il contatto diretto e l'interazione tangibile".
I ricercatori stanno esplorando attualmente una serie di campi di applicazione per inFORM.
In particolare si stanno concentrando su dati geospaziali, come mappe, GIS, modelli di terreno e modelli architettonici.
Gli architetti potranno non solo visualizzare in 3D i loro progetti, ma anche interagire con loro, condividerli e discuterli.
Altre possibili applicazioni sono nel campo medico: si potrebbero infatti creare degli imaging 3D con i quali interagire virtualmente, magari simulando interventi chirurgici, anche grazie all'opportunità di manipolare in remoto oggetti sul tavolo.
Inoltre, precisano dal Mit, inFORM permetterebbe ai progettisti di realizzare fisicamente le loro opere senza ricorrere alla stampa 3D.

giovedì 20 febbraio 2014

Arrestati 10 Pedofili Sul Deep Web: Operazione Sleeping Dogs

Blitz Anti-pedofilia sul Deep Web.
In tre sono già stati condannati a sette anni, cinque anni e nove mesi e cinque anni e sette mesi.
Altri sono inseriti in un programma di psicoterapia. Come altri cinque pedofili sono stati arrestati dagli agenti della polizia postale in un’operazione che ha permesso di scoprire una rete nascosta sul web dove gli indagati si spedivano foto e video di abusi sessuali su bambini fra i cinque e i dieci anni.
L’inchiesta, scattata nel 2011, ha visto impegnati tre magistrati della procura di Roma specializzati in questo genere di reati.
I pedofili, fra i 24 e i 63 anni, alcuni residenti nel Lazio, altri nel Nord Italia, sono stati identificati con un’indagine sotto copertura.
Il gruppo agiva nel Deep Web, la rete irrintracciabile con codici crittografati per non essere scoperti.
Per incastrarli uno dei poliziotti ha utilizzato la chat di un videogioco, «Sleeping Dogs» da cui il nome dell’operazione.


I COLPEVOLI E LE VITTIME
Le persone identificate sono state 15, mentre i bambini violentati sono per ora tre.
L’accusa per i dieci arrestati è divulgazione e abuso di materiale pedopornografico all’abuso.
L’inchiesta è scattata dal monitoraggio della rete svolto dalla Polizia Postale sulle Darknet.
Gli indagati sono quasi tutti celibi, quattro sposati, due separati con figli: impiegati di banca, liberi professionisti, operai specializzati. Due di loro in passato sono stati accusati di abuso e maltrattamento in famiglia e detenzione di materiale pedopornografico.
«Le immagini sono state condivise su Tor ma i bambini, localizzati e posti in salvo, sono attualmente al sicuro presso le loro famiglie. Uno solo degli abusanti arrestati era parente della piccola vittima»


PARTNERSHIP CON LA FBI
Per questo negli ultimi anni è stata rafforzata la collaborazione con l’Fbi, come ha detto Jason Philip, responsabile dell’ufficio dei federali Usa in Italia: «Un rapporto consolidato nei tanti anni di collaborazione, che ha consentito grandi successi», tra i quali di recente, l’arresto di 6 pedofili negli Usa.
La procura di Roma ha istituito «un gruppo specializzato di tre magistrati, con competenza distrettuale, sui reati dei pedofili.
Abbiamo ritenuto di potenziare il contributo della magistratura alle attività di polizia postale, con turni di reperibilità quotidiana di magistrati e psicologi», ha infine sottolineato il procuratore aggiunto di Roma Maria Monteleone, che ha coordinato le operazioni.
La pedofilia, ha aggiunto, «non dà segno di essere in remissione.
Anzi i dati della procura danno atto di un significativo aumento di questa tipologia criminale».

Chiuso Il Market Utopia (Deep Web)

Utopia avrebbe dovuto rappresentare un degno erede di Silk Road, sequestrato dall'FBI nei mesi scorsi, e dei suoi non fortunati emuli emersi nel profondo del Deep Web.
Invece le forze dell'ordine dei Paesi Bassi hanno messo le mani su Utopia, marketplace dell'illecito ancora fresco di inaugurazione.
Utopia, una costola di quel Black Market Reloaded cresciuto dopo la chiusura di Silk Road e a sua volta chiuso per incapacità di garantire sicurezze ai propri utenti, era stato aperto al pubblico nei primi giorni del mese di febbraio.
Come molti siti accessibili sfruttando il protocollo TOR, offriva ogni genere di prodotto o servizio illegale, dalle sostanze stupefacenti alle armi, passando per l'hacking su commissione.
Ora il logo della polizia dei Paesi Bassi campeggia sulle pagine di Utopia: le forze dell'ordine hanno confermato di essere intervenute.
Sono cinque gli arresti, fra presunti admin e trafficanti di merci illegali, spiegano le autorità, e sono stati sequestrati beni e computer dei sospetti, insieme a 900 Bitcoin, oltre 600mila euro.

Facebook Acquista Whatsapp (Cosa Cambierà?)

Facebook dopo aver mancato l'acquisizione di Snapchat ha siglato un accordo preliminare per rilevare WhatsApp per 16 miliardi di dollari, di cui 12 miliardi in azioni più altri tre miliardi da distribuire a dirigenti e dipendenti che abbiano lavorato almeno 4 anni in azienda.
In totale: 19 miliardi di dollari.
Lo ha annunciato la stessa Facebook con un post nella Newsroom del social network.
Con oltre 400 milioni di account attivi ogni mese su WhatsApp è come se Facebook stesse pagando 35 dollari per ogni utente.
Stando così le cose, questa sarebbe la più ricca acquisizione di una startup mai avvenuta in Silicon Valley e l’affare internettiano più costoso dall’acquisizione di AOL da parte di Time Warner, nel 2001. Un affare molto più ricco di come lo aveva imbastito Google un anno fa, arrivando a ipotizzare una spesa di 1 miliardo di dollari per la stessa operazione riuscita oggi a Facebook.


COSA CAMBIA?
“Questa acquisizione accelera la capacità di Facebook di connettere le persone”, dice il comunicato. “L’app, leader del mercato di messaggistica, continuerà a esistere come realtà indipendente“, proprio come è successo fin qui con Instagram e senza alcuna integrazione con Facebook Messenger, quindi.
Il CEO e cofondatore di WhatsApp, invece, Jan Koum, entrerà nel consiglio d’amministrazione di Facebook: “L’interfaccia semplice e potente che proponiamo sta trainando la rapida crescita di WhatsApp e l’alto grado di coinvolgimento degli utenti”, ha detto.
Il servizio è cresciuto di oltre 100 milioni di utenti in un anno e il 70% degli iscritti, infatti, è online almeno una volta al giorno.
“WhatsApp ha l’obiettivo di arrivare a connettere un miliardo di persone“, ha scritto Mark Zuckerberg commentando l’acquisizione e alzando subito le aspettative di crescita.
”I servizi in grado di raggiungere certi traguardi sono particolarmente pregiati“. E costano caro.
“Dopo che abbiamo parlato del prezzo, ci ho pensato su per qualche giorno e alla fine ho deciso che sì, dai, facciamolo“, ha detto Zuckerberg nella conference call convocata poco dopo l’annuncio.
“Una volta che raggiungeremo uno, due o tre miliardi di utenti avremo un sacco di modi di monetizzare“.
“L’app di Jan Koum è più adatta alla mobilità“, ha detto, relegando il suo servizio a chat adatta all’uso su computer.


PUBBLICITA'
Koum assicura che non ce ne sarà.
Un'annotazione interessante soprattutto se si considera che è il metodo principale di monetizzazione sia su Facebook che, da non molto, su Instagram.
Anche da Sequoia sono arrivati ulteriori dettagli: WhatsApp ha solo 32 ingegneri fra le sue fila, uno ogni 14 milioni di utenti, e la piattaforma processa 50 miliardi di messaggi al giorno.
Il segreto del successo? Sta proprio nel concentrarsi sui messaggi e nient'altro, senza correre dietro ai complicati e un po' disordinati ecosistemi di Line, WeChat e compagnia orientale.
In un'intervista al Wall Street Journal dello scorso dicembre Jan Koum aveva appunto attribuito la continua crescita al focus sul servizio principale.
Anziché competere con altre app, che fanno soldi tramite pubblicità, giochi e altri servizi per esempio negozi di sticker e applicazioni interne si rimane fermi al punto essenziale: "Vogliamo restare fuori da quella strada. Vogliamo che la gente possa portare avanti una conversazione".


Altri Articoli:
Whatsapp Per PC(Guida)
Nascondere Stato Online Whatsapp
Come Eliminare Priyanka(Il Malware Di Whatsapp)

mercoledì 19 febbraio 2014

Come Creare Un App Di Successo (Consigli)

Come in ogni business è importante conoscere il mercato e dove sono le opportunità di penetrazione.
Grazie alle classifiche delle app più scaricate potete avere un occhio aggiornato su quali siano i gusti degli “scaricatori” e quali le tendenze in fatto di App.
In questo modo, oltre a rimanere aggiornati sulle ultime novità, avrete anche una visione sui prezzi e su come promuovere il vostro prodotto al meglio.
Quando date un’occhiata alla classifica dell’App Store ci sono delle App simili a quella che avete in mente?
Se la risposta è no allora fermatevi.
Prendere spunto o emulare un’app esistente,migliorandone le funzioni o combinandole con altre già esistenti, aumenterà le possibilità di successo della vostra futura applicazione.
Se la vostra idea ancora non è stata sviluppata non per forza vuol dire che nessuno ci abbia mai pensato: semplicemente può essere fuori mercato.
Una volta che l’idea ha preso forma nella vostra testa mettetela per iscritto.
Non serve farlo in digitale, a volte scriverlo su carta aiuta ad esprimere al meglio i passaggi e riprodurre esattamente quello che avete in mente.
Ora che hai mosso i primi passi per costruire la tua app devi registrarti come sviluppatore.
Questo non vuol dire che devi essere uno sviluppatore o programmatore ma semplicemente hai bisogno di creare un account per poter successivamente inviare la tua applicazione nello Store online.
Se è la prima volta è meglio iniziare con App Store, essendo quello con un contenuto e numero di downloads maggiore.
Trovare uno sviluppatore può sembrare una cosa facile data l’esplosione del “fenomeno Apps”.
Le società che offrono il servizio sono molte ma se volete risparmiare dovete accertarvi che siano rispettate alcune regole fondamentali per seguire il vostro progetto.
Oltre alle capacità tecniche, se decidete di rivolgervi ad una società o sviluppatore all’estero, accertatevi non vi siano problemi di comunicazione.
Una chiamata preliminare via Skype può risolvere il problema.
Una volta terminata la fase di sviluppo, che potrà essere più o meno lunga in base alla complessità dell’applicazione, accertatevi che tutto funzioni al meglio senza bug.
Per verificare che l’applicazione sia intuitiva e user friendly potete chiedere ad amici o conoscenti di provarla con voi in modo da capire in diretta quali siano le impressioni o le criticità.
Se il prodotto finale rispecchia le vostre aspettative allora è arrivato il momento di inviarla all’App Store per la verifica. Se è la prima volta per voi, lo sviluppatore può aiutarvi nell’operazione.
Le tempistiche di attesa dipendono dal vostro account: se l’app è stata inviata per la verifica come “singolo individuo” ci vorranno dai 3 ai 7 giorni; se come “azienda”, fino a 10 giorni.
Ora che l’App è pronta dovrà gareggiare con migliaia di altre applicazioni presenti nello Store. Preparati a tenere aggiornato il logo e la descrizione in funzione della domanda. Può essere utile iniziare adottando un modello for “free” in modo da garantire un numero di utilizzatori a cui poi dare la possibilità di acquistare una versione “premium”.


Se siete pronti per iniziare vi rimando a quest'articolo:
Come Creare App Per Android ed i-Phone(Guida 2014)

Come Creare App Per Android ed iPhone (Guida Completa)

Oggi esiste un’App davvero per tutto e non c’è cosa che ci venga in mente che non possiamo trovarla sull’App Store o Play Store di Google.
Tra i due negozi online più famosi si è raggiunta una cifra pari a oltre 50 miliardi di downloads su Google e oltre 55 miliardi su Apple Store.
In totale le applicazioni presenti sullo store Apple sono oltre 700.000 mentre sul Play Store circa 700.000.
Date queste cifre è innegabile ignorare l’enorme crescita e potenziale del mercato delle applicazioni mobili ma anche la crescente competizione.
Questo non vuol dire che se avete in mente una buona idea per creare una nuova applicazione dobbiate abbandonarla.
Vi rimando anche a quest'utile articolo: Come Creare Un App Di Successo(Guida 2014)


CREARE APP PER ANDROID ED IPHONE CON GOODBARBER
GoodBarber, è un portale che ridefinisce la concezione di sviluppo di un’applicazione.
Questo sito infatti offre un servizio davvero utile ma soprattutto ben strutturato e semplice, attraverso il quale è possibile realizzare la vostra applicazione iOS ed Android in pochi e semplici passi, con una grafica molto accattivante e nessuna conoscenza tecnica sui linguaggi di sviluppo!
Con GoodBarber, ogni utente può realizzare la propria App nativa iOS a poco prezzo.
Oltre all’applicazione, che potrà essere venduta o diffusa gratuitamente in AppStore, il servizio permette di ottenere gratuitamente anche una bellissima WebApp, risolvendo quindi tutti i problemi legati alla realizzazione di un’eventuale versione Mobile del proprio portale.
Il sito è il seguente: http://www.goodbarber.com
Per prima cosa, cliccando su Try it now, comparirà una schermata in cui dovrete inserire il nome della vostra futura applicazione, il vostro indirizzo e-mail e la password.
Dopo questi semplici step, completate la registrazione cliccando su Create your account.
A registrazione avvenuta, potrete finalmente entrare nel vivo del servizio e, tramite la home page, visualizzerete i 4 step necessari per iniziare ed ultimare la vostra applicazione rendendola pronta per la pubblicazione:

Contenuto
Design
Audience
Pubblicazione

Spostandosi nella scheda Contenuti, potrete facilmente aggiungere le principali sezioni della vostra applicazione.
Queste, rappresenteranno i vari tab e permetteranno di visualizzare contenuti diversi con un semplice tap.
Potrete scegliere diverse sezioni tra Articoli di blog, Foto, Video, Social Network e molto altro. Selezionando la voce Articoli, potrete dare un titolo alla vostra sezione, e selezionare una fonte di contenuti.
L’integrazione con i principali CMS (tra cui WordPress) è semplice e perfetta. In seguito potrete eliminare o salvare la sezione secondo le vostre preferenza, e visualizzare sempre in tempo reale un’anteprima interattiva di ciò che state costruendo.
Dopo aver inserito le varie sezioni con i relativi collegamenti, dovreste ottenere un risultato esteticamente soddisfacente. Naturalmente in seguito avrete la possibilità di modificare a piacimento il design dell’interfaccia.
Design rappresenta la sezione più importante dal punto di vista estetico dell’app.
 E’ qui infatti che troverete le principali configurazioni, disposizioni e colorazioni dell’interfaccia grafica. Tutto inizia dalla scelta di un Tema.
Avrete l’imbarazzo della scelta, poichè vi sono molte opzioni con layout davvero molto belli.
Oltre al tema, potrete scegliere anche di personalizzare la modalità di navigazione della vostra applicazione.
Potrete impostate diversi parametri, come ad esempio la posizione del menù (swipe laterale o Tab Bar) e le varie icone delle sezioni.
Sarete in grado di modificare ogni minimo dettaglio, al fine di creare un’applicazione unica nel suo genere.
Sfondi, font, colori di qualsiasi componente, menù a tendina e molto altro sono solo alcune delle principali caratteristiche che sarete in grado di personalizzare in Sezioni e Opzioni dell’app.
Sul tab Identità, potrete impostare il nome che compare nell’iPhone degli utenti, assieme alla possibilità di caricare la vostra icona e la splash screen che desiderate. Come vedete nessun dettaglio viene trascurato, e creare la vostra applicazione risulterà piacevole e gratificante.
Nella sezione Audience avrete sotto controllo le statistiche della vostra applicazione, le quali ovviamente saranno disponibili dopo il primo lancio dell’applicazione.
In questa sezione potrete visualizzare dettagli molto importanti come: Utenti, Statistiche, Monetizzazione ed ovviamente Promuovere la propria app.
Una volta che avrete completato e definito tutte le caratteristiche della vostra applicazione, sarete pronti a sottoporla ad Apple per la valutazione.
Nel tab Aggiorna visualizzerete tutte le ultime modifiche apportate all’app, e sarete in grado di pubblicare tali variazioni (qualora abbiate già pubblicato l’app) oppure cliccare su Invia la mia applicazione.
Nella voce Sottoporre, potrete visualizzare tutte le azioni da completare per poter inviare l’applicazione ad Apple per la verifica, e le mancanze verranno segnalate in colore rosso.
Nella voce Stores invece, potrete inserire il link della vostra applicazione già pubblicata, in modo che gli utenti siano in grado di condividerla con gli amici e pubblicizzarla.
Ogni personalizzazione grafica ed ogni test della vostra applicazione può avvenire sia tramite la Preview sul sito, sia direttamente sul vostro iPhone!
I test potete eseguirli partendo dal download dell’applicazione ufficiale My GoodBarber.
Altre funzioni:
-La possibilità di aggiungere delle Impostazioni, tramite le quali gli utenti potranno modificare e gestire alcuni aspetti
-La possibilità di integrare la vostra applicazione con i Social Network. Gli utenti quindi, avranno la possibilità di eseguire il Login tramite Twitter o Facebook e di condividere gli articoli o mettere Mi Piace con il semplice tap di un pulsante che troveranno in ogni singolo articolo
-La possibilità di salvare gli articoli preferiti all’interno di un’apposita sezione per trovarli più facilmente e leggerli con calma
-La possibilità di aumentare e diminuire la dimensione del font dei vostri articoli, per informarsi senza sforzare la vista
Tutto questo viene offerto con un periodo di prova gratuito di 30 giorni, dopodichè il costo effettivo sarà di 16€ al mese per la versione standard e 32€ al mese (con pagamento annuale) per quanto riguarda la versione “tutto compreso” che include statistiche, notifiche push e la possibilità di inserire dei vostri banner pubblicitari all’interno dell’applicazione stessa per guadagnare dei soldi da sfruttare sia per ripagarvi le spese del servizio, sia da tenere per voi stessi.


CREARE APP PER ANDROID ED IPHONE CON CORONA SDK
Se vuoi imparare come creare un’app ma non intendi cimentarti con linguaggi di programmazione particolarmente complicati, ti consiglio di dare un’occhiata a Corona SDK.
Corona SDK è un tool per lo sviluppo di applicazioni interattive, per Android e iOS, che semplifica la vita a chi vuole progettare videogiochi o applicazioni con una forte componente di interazione. Adatto anche a chi non conosce a perfezione il mondo Java (o ObjC/Cocoa).
http://coronalabs.com/products/corona-sdk/
Esso è basato su un linguaggio di programmazione denominato Lua che è più semplice da apprendere rispetto all’Object-C e il C+++ ed include tutto il necessario per creare e pubblicare le app.
Lua riduce all’osso quelle che sono tutte le dipendenze dalle librerie che un programmatore Java conosce meglio delle sue tasche.
Corona SDK è a pagamento ma è disponibile in una versione di prova gratuita della durata di 30 giorni (prelevabile dal sito ufficiale previa registrazione).


CREARE APP PER IPHONE CON XCODE
Per prima cosa devi iscriverti all’iOS Developer Program come sviluppatore individuale: https://developer.apple.com/programs/start/standard/create.php
Questo ti consentirà di testare le app che scriverai sul tuo iDevice e, successivamente, di pubblicare la tua applicazione sull’App Store.
Per essere uno sviluppatore registrato Apple, occorre pagare una tassa di iscrizione annuale pari a 79 euro.
Una volta effettuata l’iscrizione al programma di sviluppatori per iOS, devi aprire il Mac App Store e scaricare Xcode, il software attraverso il quale è possibile realizzare app per iOS avendo a disposizione un editor grafico, un editor di codice e diversi modelli preimpostati che consentono di prendere confidenza con l’ambiente di sviluppo.
Insieme ad Xcode devi installare anche l’iOS software development kit (SDK) e l’iPhone Simulator, un emulatore di iPhone che ti permetterà di eseguire un primo test sulle app sviluppate senza usare un vero smartphone.
Per sviluppare applicazioni per iOS occorre usare il linguaggio Objective-C, che risulta abbastanza intuitivo per tutti coloro che hanno esperienze di programmazione in Java e C++.
L’Objective-C è un linguaggio incentrato sugli oggetti, questo significa che durante il processo di sviluppo devi focalizzare la tua attenzione sulla creazione di oggetti, sulla comparazione e sull’interrogazione degli stessi per ricevere informazioni.
Una volta finito di sviluppare un’app, devi testare quest’ultima in modo da individuare eventuali bug e risolverli.
Come detto in precedenza, è possibile testare le app direttamente sul computer usando l’iPhone Simulator ma ciò vale solo per le primissime prove.
In seguito devi necessariamente trasferire la app sul tuo iPhone e testarla direttamente sul dispositivo per scovare bug che altrimenti resterebbero nascosti.
Per eseguire la tua app su un iPhone/iPad/iPod Touch reale, devi registrare il dispositivo sul sito dell’iOS Developer Program, creare un certificato di autenticazione per firmare la app e creare una app ID che identifichi la tua applicazione.
La licenza da sviluppatore singolo permette di testare le app su un numero massimo di 100 dispositivi.
Dopo aver eseguito la fase di testing, quando credi che la tua applicazione sia pronta per essere scaricata o acquistata dal pubblico, non devi far altro che inviarla ad Apple attraverso iTunes Connect ed attendere che quest’ultima venga approvata dai responsabili dell’App Store.
Il processo di solito dura due settimane.
Questo è tutto quello che c’è da sapere per avvicinarsi al mondo dello sviluppo di app per iOS.


CREARE APP ANDROID CON MIT APP INVENTOR
Per creare un app per dispositivi Android puoi invece affidarti allo strumento online MIT App Inventor, che è molto semplice da usare e non necessita di conoscenze particolari in ambito di programmazione.Uno dei principali pregi di un sistema operativo open come Android è quello che tutti possono cimentarsi nello sviluppo di applicazioni senza dover pagare grosse somme, avendo poi la possibilità di distribuire le proprie creazioni attraverso vari canali.
Se vuoi scoprire come sviluppare applicazioni Android, devi innanzitutto collegarti al sito Internet del MIT App Inventor e scaricare il software di supporto al servizio cliccando su Instructions for Mac OS X, Instructions for GNU/Linux o Instructions for Windows a seconda del sistema operativo che utilizzi.
http://beta.appinventor.mit.edu/learn/setup/index.html#setupComputer
A download completato avvia, facendo doppio click su di esso, il programma appena scaricato ed installalo sul tuo computer cliccando sempre su Avanti.
Ad installazione completata, collegati alla pagina principale del sito Internet MIT App Inventor e collega il servizio al tuo account Google cliccando sul pulsante Permetti.
Dopodiché clicca sul pulsante New per avviare la creazione di una nuova app e digita il nome che vuoi assegnarle nella finestra che compare.
A questo punto, ti troverai al cospetto dell’editor per sviluppare applicazioni Android nel quale dovrai usare gli strumenti disponibili sulla parte sinistra dello schermo per progettare la tua app.
Nella sezione Basic trovi elementi basici come pulsanti, immagini, caselle di selezione ed aree di testo, in Media trovi tutti i componenti multimediali, in Social trovi elementi dedicati a social e comunicazione come Twitter, contatti telefonici ed email, in Screen arrangement trovi gli strumenti per riordinare gli elementi inclusi nella app e così via.
Per inserire qualsiasi oggetto all’interno della tua applicazione, non devi far altro che selezionarlo con il mouse dalla barra laterale di sinistra e trascinarlo all’interno della schermata della app. Per creare una nuova schermata, devi invece cliccare sul pulsante Add screen in alto e digitare il nome da assegnarle nella finestra che si apre.
Per regolare le proprietà degli elementi inseriti nella app, come dimensioni, caratteri di scrittura, ecc., devi utilizzare le opzioni visualizzate nella barra laterale di destra quando selezioni un oggetto con il mouse.
Per associare azioni ed eventi agli oggetti inseriti nella tua applicazione, devi aprire il Blocks Editor cliccando sull’apposito pulsante collocato in alto a destra ed incastrare a mo’ di puzzle le variabili disponibili nel menu di sinistra agli elementi presenti nell’editor (ossia gli oggetti che hai inserito nella tua app).
Ad operazione completata, puoi salvare la tua app direttamente sul telefono (se lo hai collegato al computer) oppure sul PC sotto forma di file apk da trasferire in un secondo momento sullo smartphone cliccando sul pulsante Package for Phone collocato in alto a destra e selezionando la voce Download to connected Phone oppure la voce Download to this Computer dal menu che si apre.


CREARE APP ANDROID CON APPMAKR
Un altro modo per creare app Android in maniera facile e veloce, è collegarsi alla pagina iniziale di AppMakr, digita il titolo che vuoi assegnare alla tua applicazione nel box rosso che si trova al centro dello schermo e fai click sul pulsante Create.
http://appmakr.com/
Nella pagina che si apre, clicca su una delle icone che vedi sulla destra per autenticarti al servizio utilizzando i tuoi profili di Facebook, Twitter, Google o Yahoo! e conferisci ad AppMakr l’autorizzazione necessaria a collegarsi con i tuoi account social.
Ad operazione completata, compila il modulo che ti viene proposto digitando in esso il titolo dell’applicazione che vuoi creare, il tuo nome e il tuo indirizzo email.
Clicca sul pulsante Start my app e attendi qualche istante affinché venga avviato l’editor per la progettazione della app.
Ora puoi cominciare a creare app Android selezionando un elemento dal menu collocato nella parte sinistra dello schermo e trascinandolo con il mouse nell’anteprima dell’applicazione.
Gli elementi disponibili su AppMakr sono davvero tanti e sono categorizzati in base al genere di appartenenza.
Nella sezione Common functions ci sono alcune delle funzioni più usate: collegamenti a siti Internet, foto, news, etc.
Ci sono poi le categorie Social Feeds con gli stream di notizie provenienti da Facebook, Twitter e Tumblr, News & Blogs per inserire nell’applicazione notizie da un blog o previsioni meteo, Photos & Videos per gli elementi multimediali e via discorrendo.
Ciascun elemento può essere posizionato in qualsiasi punto della app e personalizzato utilizzando il riquadro Specs/Info collocato in basso a destra. Attraverso quest’ultimo, puoi specificare il titolo e l’icona di un oggetto inserito all’interno dell’applicazione e regolarne le proprietà, come l’indirizzo di un feed RSS per le notizie.
Se vuoi cambiare l’aspetto grafico dell’applicazione, rivolgiti al riquadro Appearance (in basso a sinistra) attraverso il quale è possibile impostare un’immagine di sfondo (Backgrounds), regolare stile del titolo (Header) e dimensione delle icone (Icons) nella app.
Per visualizzare un’anteprima del risultato finale, clicca sul pulsante Live preview e prova la tua app direttamente dal browser.
Dopodiché, se non ci sono altre modifiche da fare, clicca sul pulsante Next (che si trova in alto a destra).
Nella pagina che si apre, seleziona tutte le voci presenti nella barra laterale di sinistra per inserire gli ultimi dettagli della tua app: indirizzo per raggiungerla con il browser, descrizione, icone, categorie di appartenenza e quant’altro.
A lavoro ultimato, clicca sul pulsante Next e decidi quale soluzione adottare per la pubblicazione della app.
Il piano Free (gratis) permette di inserire l’applicazione solo nello store di AppMakr (oltre che renderla accessibile via browser), mentre per pubblicarla su Google Play devi sottoscrivere il piano da 9$/mese o versare un contributo di 99$ una tantum.
Clicca quindi sul pulsante Publish your app now! e la missione è compiuta.
L’indirizzo per raggiungere la tua app dal browser sarà http://h.fanapp.mobi/nomeapplicazione
Per scaricarla in formato standard, dovrai invece attendere qualche ora affinché venga caricata su AppMakr Market o attendere l’approvazione su Google Play Store qualora avessi scelto uno dei piani a pagamento.


CREARE UN APP CON APPS BUILDER
Si tratta di un servizio "do it yourself" ovvero che permette uno sviluppo cross-platform senza dover conoscere linguaggi di programmazione.
Quest’ultima soluzione non è da sottovalutare a seconda delle esigenze e specifiche dell’app che si vuole creare.
Naturalmente nei casi più semplici è possibile che sia anche la migliore e la più economica.
 Come funzionano? Tramite un’interfaccia e dei semplici drag&drop si crea materialmente un “pacchetto”di contenuti personalizzabili in base propri gusti.
Si creano così delle mobile web app, spesso gratuite ed in HTML5, che diventeranno poi vere e proprie applicazioni semi-native da pubblicare sui principali application stores.
Con questo servizio il costo è di circa 19 euro al mese.
http://www.apps-builder.com//it/home

lunedì 17 febbraio 2014

Leggere I Messaggi Su Facebook Senza Il "Visualizzato"

Da quando Facebook ha introdotto la notifica di lettura per i messaggi("visualizzato alle...") la privacy si è allontanata di un bel po’.
Capita sovente che si legga un messaggio e poi non si abbia la voglia di rispondere per via del contenuto del messaggio o per altri motivi.
Su Facebook non è possibile leggere un messaggio senza non far sapere agli altri che il messaggio è stato letto ma un piccolo trucchetto c'è affinchè voi riusciate a leggere il messaggio senza farlo sapere all'interlocutore!
Questo metodo funziona sia con il PC che con lo Smartphone.


PER PC
1) Non appena un amico/amica invia un messaggio non aprire il messaggio, visita invece la pagina dei messaggi a questo link: https://www.facebook.com/messages/messaggio-non-letto
2) Disconnettiti da internet
3) Clicca adesso sul messaggio non letto e aprilo per leggerne il contenuto.
Il computer disconnesso non potrà inviare la notifica di lettura all’amico e Facebook non potrà capire che abbiamo letto il messaggio!
Una volta letto il messaggio chiudi la pagina di Facebook e riconnettiti a internet.
Visita nuovamente la pagina dei messaggi, noterai che il messaggio è ancora segnalato come non letto nonostante tu lo hai già letto!


PER SMARTPHONE(ANDROID ED IPHONE)
Il trucco funziona anche con lo Smartphone(con l’applicazione Facebook Messenger per iPhone o Android).
Stando connessi ad internet, basta aprire l’applicazione ed aspettare che vi arrivi la notifica(cioè il uadratino grigio che indica il nuovo messaggio).
Fatto ciò disconnettere il cellulare da internet e aprire il messaggio.
Anche in questo caso, leggerete il messaggio ma il vostro amico non riceverà nessuna notifica!


Cos'è e Come Funziona Windows Azure

Windows Azure è un sistema operativo Microsoft, variante di Windows Server 2008, sviluppato per supportare Windows Azure Platform.
Venne annunciato con il nome Windows Cloud alla Professional Developers Conference il 27 ottobre 2008 da Steve Ballmer, ed è basato su Windows Server, con caratteristiche quali geo replication, network management model ed un modello SOA.


COME FUNZIONA
Essa è una piattaforma di sviluppo che consente di creare ed eseguire applicazioni nella cloud, lanciarle in pochi minuti ed effettuare la codifica in diversi linguaggi e tecnologie.
Windows Azure Platform è una piattaforma nata esclusivamente per il cloud computing, per garantire risorse di qualità come l'alta affidabilità(sicurezza all'avanguardia tramite i server Microsoft).
Il cloud computing rappresenta un modello di utilizzo dell'IT, dall'infrastruttura alle applicazioni, che combina alcuni trend tecnologici consolidati come la virtualizzazione, con altri concetti più legati al business come il pay-per-use.
La piattaforma può essere utilizzata dalle startup e da professionisti per concentrarsi solo ed esclusivamente sul proprio core business, ovvero lo sviluppo del software, tralasciando tutti gli aspetti operativi della piattaforma.
Può inoltre essere utilizzata dalle piccole e medie aziende come estensione del proprio reparto per sfruttare, per esempio, i picchi di utilizzo pagando le risorse di Windows Azure solo quando servono.
In entrambi i casi il traino principale non è la tecnologia, bensì i bisogni sempre più incalzanti di risorse on-demand, scalabilità(di elaborazione e archiviazione ed elimina l'esigenza di aggiungere ulteriori risorse hardware per far fronte a improvvisi e imprevedibili picchi di attività), risparmio economico (pay-per-use) oltre a una semplificazione e a un uso sempre più condiviso di standard aperti.
Esso fornisce due macro funzionalità: da un lato un ambiente di deployment e di esecuzione di applicazioni scritte in linguaggi diversi (.NET, Java, PHP, Ruby, C++ e molti altri), dall’altro un insieme di funzionalità applicative, quali i servizi di autorizzazione, il service bus, lo storage relazionale e non relazionale, le code etc che gli sviluppatori potranno scegliere di usare se e quando lo troveranno necessario.

giovedì 13 febbraio 2014

Come Funziona Kaspersky Rescue Disk (USB Antivirus)

Kaspersky Rescue Disk è uno dei migliori USB antivirus in circolazione.
Quando si ha a che fare con malware particolarmente pericolosi, la cui eliminazione pare piuttosto difficoltosa, è possibile orientarsi su un software gratuito come quello offerto dal noto produttore russo Kasperksy.
Si tratta di un disco di emergenza (può essere memorizzato su chiavetta USB così come su un supporto CD, il file ISO di Kaspersky Rescue Disk pesa poco più di 200 MB) che consente di rimuovere le minacce presenti su qualunque sistema Windows accedendo direttamente al suo file system ed alle informazioni contenute nel registro.
Effettuando la pulizia prima di accedere al sistema operativo, si eviterà che vengano caricati gli eventuali malware presenti e che questi interagiscano con la procedura di rilevamento e rimozione.


TOOL CONTRO I RANSOMWARE: WINDOWS UNLOCKER
L'ambiente di lavoro proposto da Kaspersky Rescue Disk è ottimo: una comoda interfaccia grafica consente non solo di avviare la procedura di aggiornamento delle firme virali e di effettuare la scansione dei dischi fissi ma anche di "sbloccare" l'accesso ad sistema nel caso in cui il personal computer fosse stato infettato, ad esempio, da qualche ransomware.
Si tratta di una particolare categoria di malware che generalmente prende in ostaggio una porzione del sistema (alcune tipologie di file, cartelle o lo stesso master boot record).
Lo strumento che permette di "liberare" il sistema dai ransomware si chiama Windows Unlocker ed è presente di default nel pacchetto di Kaspersky Rescue Disk.
Diversamente dalle altre componenti del disco di emergenza, Windows Unlocker non dispone di un'interfaccia grafica: si tratta di uno strumento "pronto per l'uso" che, in modo del tutto automatizzato, si occupa di esaminare il contenuto del registro di sistema diagnosticando e rimuovendo chiavi collegate all'azioni dei malware più pericolosi.


FILE MANAGER XFE
Kaspersky Rescue Disk integra, inoltre, un "file manager", utilissimo per recuperare i propri file nel caso in cui il sistema non risultasse più avviabile o comunque per effettuare un backup di sicurezza prima di procedere con eventuali disinfezioni, il browser Mozilla Firefox, la classica finestra del terminale Linux, un'utilità ("Schermata") per salvare, sotto forma di immagine, quanto visualizzato sullo schermo (il file d'immagine sarà memorizzato in C:\Kaspersky Rescue Disk 10.0\Screenshots ) ed, infine, un'utility per la configurazione della connessione di rete.


SUPPORTO D'AVVIO: YUMI O RESCUE2USB?
Il primo passo da compiere consiste nell'effettuare il download del file ISO di Kaspersky Rescue Disk con Windows Unlocker.
Tale file ISO potrà essere memorizzarlo, insieme con le proprie utilità preferite, in una chiavetta USB preparata usando un software free qual è YUMI.
Si tratta di un'applicazione gratuita che consente di rendere avviabile una qualunque chiavetta USB inserendovi tutte le utilità che si ritengono opportune: la scelta è vastissima e spazia dal CD di ripristino di Windows ai software per il recupero dati, delle password, per il partizionamento del disco, per la cancellazione sicura dei dati, per il controllo antivirus ed antimalware.
YUMI consente di eseguire da un supporto USB qualsiasi distribuzione Linux.
Kaspersky stessa ha preparato il software Rescue2USB che, una volta scaricato ed avviato consente di inserire il Rescue Disk, automaticamente, in una chiavetta USB.
Basta selezionare l'ISO di Kaspersky Rescue Disk, l'unità USB di destinazione quindi fare clic sul pulsante Start.
Diversamente rispetto a YUMI, però, nella chiavetta USB non sarà possibile inserire ulteriori utilità.
Avvio di Kaspersky Rescue Disk al boot del sistema
Lasciando inserita nel sistema in uso la chiavetta USB o il supporto CD di Kaspersky Rescue Disk, dopo la schermata che vi comparirà premendo un tasto qualsiasi, si accederà ad un menù di scelta mediante il quale si potrà selezionare la lingua(supportato anche l'italiano).
A questo punto, si potrà scegliere Kaspersky Rescue Disk.
Modalità grafica in modo che l'ambiente di lavoro possa essere usato facendo ricorso ad una comoda interfaccia grafica.
Al termine del boot, si dovrà accettare le condizioni d'uso del prodotto premendo il tasto "A".
Alla seguente schermata, si noterà una "barra delle applicazioni" simil-Windows sulla quale verranno elencate le finestre e le utilità aperte.
Il pulsante posto sulla sinistra consente di accedere ad un menù di scelta che ricorda quello proprio di Windows.


AGGIORNARE L'ANTIVIRUS
Come primo passo, è necessario verificare che la connessione di rete funzioni correttamente.
A tale scopo, è possibile avviare il Browser Web e provare accedere ad un qualunque sito Internet.
Se si otterranno delle risposte positive, significa che la connessione di rete è perfettamente funzionante. In caso contrario, è necessario cliccare sulla voce Configura rete, cliccare sul pulsante Configurazione scheda di rete quindi scegliere l'interfaccia di rete da impostare.
Dopo aver completato quest'operazione, si dovrà cliccare sulla scheda Aggiornamento quindi su Avvia aggiornamento.
In questo modo si preleveranno, dai server di Kaspersky, i database delle firme virali aggiornati all'ultima versione:
Queste informazioni verranno automaticamente salvata, in diverse sottocartelle, all'interno della directory C:\Kaspersky Rescue Disk 10.0.
Così facendo, ogniqualvolta si riutilizzerà il supporto di Kaspersky Rescue Disk, non si sarà costretti a riscaricare manualmente tutte le definizioni antivirus.
Cliccando su Impostazioni, è possibile personalizzare il comportamento di Kaspersky Rescue Disk indicando, ad esempio, file e cartelle che non debbono essere mai oggetto d'esame.


SCANSIONI
Per impostazione predefinita, il software mostra un avviso al termine della scansione mostrando un resoconto su tutte le minacce che dovessero essere individuate ("Visualizza gli avvisi al termine della scansione").
Se si desidera che la pulizia del sistema venga effettuata in automatico, senza nulla chiedere all'utente, si può selezionare l'opzione Applica la seguente azione.
Lasciando selezionate entrambe le caselle Disinfetta e Elimina se la disinfezione fallisce, Kaspersky Rescue Disk cercherà, quando possibile, di rimuovere le minacce dai file infetti cancellando completamente gli oggetti infetti qualora la disinfezione dovesse dare esito negativo.
Molto importante il pulsante Impostazioni perché potrebbe essere di grande aiuto nel caso in cui la scansione del sistema dovesse tardare ad essere completata.
Per default, infatti, il motore antimalware di Kaspersky analizza qualunque tipo di file decomprimendo il contenuto degli archivi compressi.
Nel caso di archivi di dimensioni molto grandi ciò potrebbe essere causa di pesanti rallentamenti.
Per ovviare a questo tipo di difficoltà, è generalmente sufficiente fare clic sul pulsante Impostazioni, su Avanzate ed attivare la casella Non decomprimere i file compositi molto grandi.
Nella precedente finestra, inoltre, è possibile spuntare la casella Ignora i file analizzati per più di 30 secondi in modo tale che Kaspersky Rescue Disk non perda troppo tempo ad esaminare file di grandi dimensioni che, difficilmente, contengono minacce.
Confermando le scelte (pulsante OK), cliccando su Avvia scansione personalizzata (scheda Scansione personalizzata) ed accertandosi di selezionare le unità disco d'interesse, Kaspersky Drive Rescue inizierà la procedura di analisi dell'intero file system.
Al termine della scansione, il rapporto dettagliato potrà essere eventualmente salvato sotto forma di file.


FUNZIONAMENTO DI WINDOWS UNLOCKER
Lo strumento aggiuntivo Kaspersky Windows Unlocker è avviabile sempre dal menù "Start" del Rescue Disk, cliccando sul pulsante in basso a sinistra.
L'applicazione provvederà, automaticamente, a porre sotto la lente il registro di sistema nella sua interezza rilevando e rimuovendo ogni traccia di eventuali infezioni da malware.


RECUPERARE CARTELLE: FILE MANAGER XFE
Kaspersky Rescue Disk offre un comodo "file manager" (Xfe), che può essere usato per recuperare agevolmente file e cartelle dal disco fisso anche quando Windows non riesce più ad avviarsi correttamente.
Per "esplorare" il contenuto di qualunque unità disco collegata al personal computer, basterà avviare il "File manager" quindi selezionare la voce discs.
Le cartelle ed i file selezionati potranno quindi essere spostati, copiati o cancellati liberamente.

Navigare Anonimi Con Linux Privatix (Guida e Configurazione)

La privacy in rete, in questo periodo, è sempre più importante: molti utenti, infatti, hanno il desiderio o la necessità di navigare anonimi sul web, senza lasciare tracce, senza che nessuno possa capire cosa hanno fatto durante la sessione di navigazione o quali siti hanno visitato recentemente.
Come sapete, qualsiasi operazione venga svolta da voi su internet viene tracciata, registrata e può essere facilmente scoperta anche dagli utenti meno esperti grazie a strumenti appositi e facilmente reperibili. Anche con una semplice ricerca su Google, infatti, vengono raccolti anche a nostra insaputa dati e informazioni sul nostro conto.
Google, ad esempio, registra la stringa ricercata, l’indirizzo IP usato durante il collegamento e tanto altro ancora.
Senza considerare i cookie, che vengono usati per ricordare i nostri dati di accesso a determinati siti internet o per memorizzare le informazioni che il proprietario di un sito web che visitiamo intende conservare sul nostro hard disk. Senza parlare, infine, dei social network, che raccolgono praticamente ogni informazione su noi stessi, compresi i dati più personali che noi inseriamo al momento della registrazione.


NAVIGARE ANONIMI CON LINUX PRIVATIX
Se anche voi avete a cuore la vostra privacy sul web, ecco la soluzione che fa per voi.
Si tratta di uno strumento che vi consentirà di navigare su internet in completo anonimato, utilizzando un sistema operativo creato ad hoc, da installare su penna USB e da utilizzare quando volete proteggere al 100% le vostre sessioni di navigazione sul Web.
Il sistema operativo in questione si chiama Linux Privatix che dispone di tanti strumenti per proteggere la navigazione su internet.
Inoltre, Privatix può essere installato su chiavetta USB per diventare portatile ed essere usato su qualsiasi PC che supporti il boot da chiavetta USB.
Potrete quindi navigare in anonimato non solo sul vostro PC fisso o portatile, ma su qualsiasi PC vogliate, anche quando siete fuori casa.


INSTALLAZIONE E CONFIGURAZIONE
Prima di tutto, per navigare su internet in completo anonimato, dobbiamo installare su chiavetta USB la distribuzione Linux Privatix.
A questo punto, dobbiamo impostare l’avvio del computer da USB.
Per installare la ISO di Privatix su chiavetta USB bisogna:

1) Scaricare il sistema operativo:
http://www.mandalka.name/privatix/download.html.en
2) Scaricare il programma Universal USB Installer, che permetterà di installare la ISO di Linux sulla chiavetta: http://www.pendrivelinux.com/universal-usb-installer-easy-as-1-2-3/

Avviare il programma Universal USB Installer, selezionare la voce TRY UNLISTED LINUX ISO.
Cliccare su BROWSE e selezionare la ISO di Privatix appena scaricata.
Selezioniamo la pendrive di destinazione su cui installare la ISO, cliccare su CREATE ed attendere la fine dell’installazione.

A questo punto bisogna avviare il sistema operativo usando la penna USB, per evitare che il PC si accenda con Windows come sistema operativo.
Per fare questo, inseriamo la chiavetta USB nel PC e, subito dopo l’accensione, entriamo nel BIOS (premendo solitamente il tasto CANC, F2 o altro tasto in base al computer che usate).
Dal BIOS bisogna impostare la pendrive come periferica di boot.
Una volta entrati nel BIOS selezionate la voce che riguarda la gestione del boot e cercate l'opzione che permette di modificare l'ordine di avvio delle periferiche.
Le scelte disponibili sono almeno tre: disco rigido, floppy, CD/DVD, ma tutti i BIOS attuali (ed è questo il caso che ci interessa) permettono di avviare il PC anche da periferiche esterne Usb.
Riorganizzate la sequenza di boot, indicando come prima unità la chiave USB.
A questo punto non vi resta che avviare il PC con la chiavetta USB inserita.
Prima di avviare il sistema operativo vero e proprio, però, Privatix consente di scegliere alcune opzioni.


OPZIONI DISPONIBILI
Possiamo scegliere FAILSAFE per avviare il sistema in modalità provvisoria, oppure possiamo scegliere MEMTEST per eseguire un test sulla memoria RAM.
La voce giusta da selezionare per proseguire è LIVE.
Selezioniamola e premiamo INVIO per avviare la distribuzione.
La ditribuzione Privatix è ora pronta all’uso.
Come potete notare, integra un browser internet, un programma di chat e un client Torrent già configurati per sfruttare la rete TOR, che consente di andare online in completo anonimato.
Avviato il sistema, cliccate su APPLICATIONS e aprite la sezione internet, dove troverete un browser internet, un client di posta elettronica, un programma di messaggistica e il programma Transmission, che consente di scaricare file torrent dalla rete.
Avviando il browser Iceweasel, in basso a destra noteremo la scritta TOR ENABLED, che confermerà la navigazione in anonimo.
Il client di chat installato su Privatix è Pidgin e, anche in questo caso, possiamo avviare sessioni di chat private che nessuno potrà leggere: il programma supporta molti protocolli di messaggistica ed è configurato per i proxy della rete Tor.
Privatix, però, permette anche di criptare file e cartelle.
Per farlo possiamo usare la funzione ENCRYPT, che è disponibile cliccando su qualsiasi file con il tasto destro del mouse. Se volessimo aprire un file già criptato, potrmeo farlo cliccando sul file in questione e selezionando quindi la voce OPEN WITH DECRYPTOR FILE.
Una volta inserita la password scelta precedentemente potremo aprire il nostro file senza problemi.

Come Recuperare I Codici Seriali Sul PC (ProduKey)

ProduKey è un software gratuito che permette di recuperare il codice seriale di Windows e di Office. Permette di salvare questi dati in formato HTML o TXT
Esso può tornare utile in molte occasioni.
In poche parole consente di recuperare il numero di serie del tuo sistema operativo, di Microsoft Office, di Internet Explorer, di SQL Server ed Exchange Server.
Ideale quindi se per esempio non sai dove hai conservato il documento in cui è appuntato il serial number del tuo software.
ProduKey è utile anche agli amministratori di rete, essendo anche in grado di ottenere il codice di licenza dei computer connessi a una rete sfruttando specifici comandi.
Il tool, al suo avvio, mostra immediatamente i seriali rilevati, che possono essere salvati in formato testo o HTML.
Per la verità non sono molti i software supportati per il recupero password ma sempre meglio di niente, no?

Come Recuperare Tutte Le Password Sul PC (Mail PassView)

Mail PassView è un software freeware che pesa pochi kb e che permette di recuperare istantaneamente tutte le password utilizzate sul proprio personal computer all'interno di client di posta elettronica e programmi per la messaggistica.
Questo software si rivela quindi particolarmente utile quando si decide di procedere alla formattazione del disco fisso e ad una nuova installazione di Windows: grazie a Mail PassView, infatti, è possibile prendere nota di tutte le proprie password senza rischiare di dimenticarle.


QUALI PASSWORD?
Il software, sviluppato da Nir Sofer, è in grado di individuare le password memorizzate in Outlook Express, Outlook 2000 (solo account POP3 e SMTP), Outlook 2002/2003/2007 (account POP3, IMAP, HTTP e SMTP), Windows Mail (client di posta che Microsoft ha introdotto in Windows Vista), IncrediMail, Eudora, Netscape 6.x/7.x (password non crittografate mediante l'uso di una "master password"), Mozilla Thunderbird (sempre che le password non siano cifrate attraverso l'impiegato di una "master password"), Group Mail Free, Yahoo! Mail (qualora la password sia memorizzata nell'applicazione Yahoo! Messenger), Hotmail/MSN mail (se la password è salvata nelle applicazioni MSN/Windows/Live Messenger) e Gmail (a patto che la password risulti memorizzata nelle applicazioni Gmail Notifier, Google Desktop oppure Google Talk).
In un'unica compatta finestra, Mail Passview mostra tutti i dati di autenticazione rilevati sul personal computer (username e password).
Download: http://www.nirsoft.net/utils/mailpv.html

Recuperare Dati Cancellati Dal PC (Recuva Portable USB)

Recuva Portable consente il recupero in modo semplice, rapido e su qualunque PC dei dati cancellati(inavvertitamente o volutamente).
Semplice l'interfaccia e il wizard che accompagna i meno esperti all'uso del programma.
Si installa su una pendrive USB ovviamente è gratuito e in italiano.


INSTALLAZIONE E FUNZIONAMENTO
Quando eliminiamo i file dal cestino, la cancellazione libera il settore sul disco ma non elimina completamente il file dalla "memoria storica" dello stesso, permettendo così l'eventuale recupero (integrale o parziale) dei dati con appositi software dedicati, come Recuva.
Ma che succede se la cancellazione accidentale di un file avviene non sul tuo PC ma su quello di un amico, dell'ufficio o di un café?
Beh, in quel caso basta avere nella tua pendrive la versione trasportabile di Recuva: Recuva Portable.
Recuva Portable si installa manualmente sulla memoria USB e spicca per la sua efficace e disarmante semplicità di utilizzo.
Dovrai selezionare il drive da analizzare (disco rigido, floppy, unità removibili) ed avviare la scansione. Recuva Portable ti indicherà se e quali file sono recuperabili e lo stato in cui si trovano.
L'applicazione dispone inoltre di un'opzione in grado di ripristinare anche i dati cancellati da memory card o lettori MP3.
Recuva Portable va scompattato in una cartella a tua scelta all'interno della pendrive USB.
Download: Recuva Portable/

Bloccare e Sbloccare Il PC Tramite Una Chiavetta USB (Predator Free Edition)

Predator Free Edition è un software gratuito che consente di bloccare e sbloccare il PC con la semplice rimozione o l’inserimento di un pennetta USB.
È possibile utilizzare qualsiasi chiavetta USB, il programma genererà un codice di sicurezza e lo posiziona sul dispositivo portabile.
Ogni tot secondi controlla se l’unità è inserita, se non lo è, il programma blocca immediatamente il computer.
Se qualcuno tenta di accedere al tuo PC mentre la chiavetta USB viene rimossa, sarà richiesta una password e se la password corretta non viene presentata entro 20 secondi, suonerà un allarme e un messaggio accesso è negato.
Predator registra il tentativo di accesso e ti avvisa quando sbloccherai il PC.
Se ti capita di perdere la chiavetta USB, è possibile sbloccare il computer con una password specificata durante l’installazione.
Inoltre, Predator cambia spesso i codici di sicurezza registrati sul vostro drive USB, quindi, anche se un intruso riesce a copiare la tua password, questa copia non funzionerà perché i codici sulla chiavetta verranno cambiati.


COME INSTALLARLA
Scaricato il tool qui: http://www.predator-usb.com/predator/en/index.php?n=Main.DownloadFree
non dovete far altro che cliccare sull'exe e poi avviare il software.
Fatto ciò quando vi comparirà il messaggio dovrete inserire una chiavetta USB(anche da 2 Giga) all'interno del PC e poi dare l'OK.
Poi nella sezione Opzioni Principali, andare su USB Flash Drives e selezionare la lettera dell'unità associata alla pendrive e poi schiacciare su Crea Chiave.
Poi Cambia Password/Nuova Password fatto ciò in Opzioni Avanzate/Applicazioni spuntiamo Avvia Con Windows ed OK.
Da qui partirà il monitoraggio in cui ad intervalli prestabiliti il software controllerà se la chiavetta è inserita.
Se ci dobbiamo allontanare dal PC, togliamo la chiavetta e terminato il monitoraggio sarà possibile accedere al sistema solo inserendo la Password corretta in un tempo prestabilito(20 secondi).
Nel caso la Password sia sbagliata o il tempo scaduto, il software emetterà un suono(allarme).

Malware Che Infetta PC Tramite Ultrasuoni

Le informazioni sottratte da malware ed altre minacce informatiche possono diffondersi anche senza connessione alla Rete, attraverso gli ultrasuoni, proprio come ipotizzato dall'esperto di sicurezza Dragos Ruju.
A certificarlo è il Fraunhofer Institute for Communication, Information Processing and Ergonomics, che ha sviluppato un prototipo di malware in grado dopo un'installazione per vie tradizionali, proprio di replicarsi attraverso il suono.


PROPAGAZIONE TRAMITE ULTRASUONI
Nello specifico il codice realizzato al Fraunhofer utilizza frequenze inudibili all'orecchio umano, e per trasmettere dati utilizza gli speaker e i microfoni sempre accesi nei computer.
Lo spettro di trasmissione è di circa 20 metri ma la distanza è superabile con una serie di rimbalzi acustici.
Il malware può inviare circa 20 bit al secondo.
Il pc infetto insomma potrebbe captare e spedire attraverso gli ultrasuoni dati sensibili e altre informazioni, senza che nessuno all'infuori di altri computer possa accorgersene.
Nello scenario potrebbero rientrare anche ipotesi per cui le macchine infette fanno da antenne propagatrici di dati sottratti "a catena".
Per il test di contagio, all'Institute hanno utilizzato dei comuni laptop commerciali, disconnessi da internet, impiegando note tecniche di trasmissione del suono in ambiente subacqueo.
Per attivare il codice c'è bisogno di privilegi di rete sui computer in uso e naturalmente il virus si può isolare disattivando il comparto audio dei computer, quindi casse e microfoni, oppure schermare le frequenze incriminate con filtri software.
Dunque il malware che si propaga nell'etere è possibile.

mercoledì 12 febbraio 2014

Attacco DDoS da Record: 400 Gbit/s Di Banda!

Lunedì è stato sferrato un attacco DDoS (Distributed Denial of Service) che ha raggiunto un picco di 400 Gbit/s, superando di circa 100 Gbit/s l'attacco DDoS più potente mai registrato.
Come si evince dai numeri un attacco DDoS di potenza devastante con la tecnica del Reflection Attack(attaccante che dirige l'attacco vero un Reflector che poi lo dirotta sulla "vittima") , che potrebbe avere creato rallentamenti anche ai provider europei.


REFLECTION ATTACK
L'attacco è stato rilevato da CloudFlare ed era diretto a uno dei suoi clienti.
L'amministratore delegato Matthew Prince ha comunicato in un tweet che la portata era maggiore di quella dell'attacco DDoS registrato lo scorso anno contro Spamhaus, che aveva toccato il record di 300 Gbit/s.
Prince ha ammesso che l'attacco di lunedì ha causato problemi "anche fuori della nostra rete".
Il CEO si è rifiutato di divulgare pubblicamente il nome del cliente che era bersaglio dell'attacco, ma ha spiegato, sempre mediante social network, che quanto successo è un brutto segnale in quanto denota la crescita spropositata della potenza di questi strumenti distruttivi.
Le stime di CloudFlare sono avallate da Oles Van Herman, a capo della società di hosting francese OVH.com, che sempre mediante Twitter ha notificato che era in corso un attacco DDoS, con una larghezza di banda "ben oltre i 350 Gbit/s".
In sostanza i cyber criminali avrebbero usato la tecnica del Reflection Attack, ossia avrebbero sfruttato e falsificato gli indirizzo IP di OVH.com per sferrare l'attacco.
Un Reflection Attack è un tipo di attacco informatico in cui un attaccante, invece di colpire direttamente la vittima, dirige il suo traffico verso un host intermedio e poi questo lo dirige verso la vittima.
L'attaccante invia verso qualche server Internet un pacchetto che apparentemente proviene dalla vittima. Il server risponderà immediatamente, e poiché l'indirizzo IP di origine è oscurato, le risposte dei server saranno recapitate direttamente alla vittima.
Questa tecnica non è nuova ed era già stata impiegata in passato.
Questa volta però non sono stati presi di mira i server DNS (Domain Name System) ma gli NTP.
Insomma parliamo di un'arma potenzialmente micidiale se non fermata in tempo.
A questo punto è lecito chiedersi come possano le aziende evitare che i loro server vengano sfruttati per sferrare attacchi DDoS che si appoggiano alle vulnerabilità NTP.
Tutte le versioni Ntpd precedenti alla 4.2.7 sono vulnerabili per impostazione predefinita.
Si raccomanda quindi di aggiornare tutte le versioni di Ntpd almeno alla 4.2.7