Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

martedì 29 luglio 2014

Scaricare Video Da Facebook, Instagram, etc (Tubeoffline)

Tubeoffline è un potentissimo strumento per scaricare in pochi passi(in formato .flv) video dai più svariati siti.
Sono supportati: Liveleak, Bandcamp, Xvideos, Facebook, Instagram, Vube, Putlocker, Tumbr e tantissimi altri.
Mai visto un archivio di download video più completo di questo.
C'è poco da dire sul funzionamento: dovrete semplicemente incollare l'url e poi schiacciare sul tasto download.

Il sito è raggiungibile qui: Tubeoffline

domenica 27 luglio 2014

Cos'è La Vulnerabilità TCP 32764 (Router)

All'inizio dell'anno, un bug(backdoor) che affliggeva router di varie aziende come LinkSys, Netgear, Cisco e Diamond ha seminato il panico.
Tale backdoor permetteva a un attaccante di inviare comandi ai modelli affetti attraverso la porta TCP 32764, usando una semplice stringa di comando.
Non era nemmeno necessario essere autenticati come amministratori.
L'ingegnere incaricato di invertire il processo, Eloi Vandebeken, ha scoperto che anche se il bug di sicurezza è stato patchato con le ultime installazioni del firmware, dopo qualche tempo è ricomparso in maniera un po' differente.
Per verificare la patch lanciata, ha deciso di scaricare il nuovo firmware della versione 1.1.0.55, lanciato recentemente per il modello Netgear DGN1000.
Ha estratto tale pacchetto attraverso lo strumento binwalk.
Si è allora reso conto che il file scfgmgr, che contiene la backdoor, è ancora presente nel file e con una nuova opzione "-I" la quale lo limita a una comunicazione interprocessuale di socket local (Unix Domain Socket) o semplicemente, per i processi in esecuzione dello stesso dispositivo in cui si esegue.
Proseguendo con la ricerca, ha realizzato il reverse engineering sui file, e ha trovato anche un misterioso strumento chiamato "ft_tool" con l'opzione "-f" che permette di riattivare la backdoor posta nella porta TCP 32764.

Nuovo Antivirus: eScan Total Security

eScan Total Security con Cloud Security è una nuova suite di sicurezza.
Con il passare del tempo, anche gli attacchi informatici hanno mutato la loro portata, diventando sempre più persistenti, sofisticati e mirati a raccogliere informazioni personali e professionali.
In questo scenario è diventato fondamentale proteggere i propri sistemi da un vasto numero di attacchi sempre più avanzati.
eScan con Cloud Security utilizza soli 10 MB di memoria RAM in modalità idle contro i 70 MB utilizzati mediamente dagli altri sistemi antivirus, facendone un prodotto che si integra facilmente con ogni tipo di dispositivo, senza rallentarne l'attività.
Il Firewall è stato sviluppato per lavorare in sintonia con il sistema operativo e, per renderlo ancora più efficace, è stato implementato con il Network Traffic Monitor che verifica il traffico di rete in entrata e in uscita, fornendo agli utenti la possibilità di bloccare l'esecuzione di file eseguibili direttamente dal network.
La possibilità di proteggere determinati file e cartelle, consente all'utente di specificare i percorsi file o le directory da proteggere da modifica e scrittura, salvaguardando dati confidenziali ed evitando la modifica di file a opera di malware.


NUOVE TECNOLOGIE
eScan Total Security vanta tecnologie come la MWL (MicroWorld Winsock Layer), che opera sul Winsock Layer di Microsoft Windows bloccando il malware proveniente da Internet prima che arrivi al Livello Applicazioni o come la tecnologia DIRC (Controllo della Reputazione per Domini) e IP, che verifica la reputazione di ogni sito Web o indirizzo IP sospetto, proteggendo preventivamente i sistemi da phishing, malware e contenuti indesiderati.
Infine la tecnologia NILP (Modello di Apprendimento Non-Intrusivo) utilizza una tecnologia adattiva nel controllo dello spam e del phishing utilizzando tecniche di Intelligenza Artificiale, "aggiustando il tiro" giorno dopo giorno, imparando dagli interventi dell'utente.

venerdì 25 luglio 2014

Come Guadagnare Like Su Ask.fm (Hack?, Trucchi?, etc)

I like misurano semplicemente la popolarità di una pagina ed ormai da qualche tempo c'è quasi questa gara a chi ne riceve di più.
Questo è tutto perchè non servono ad altro.
Io vi sconsiglio di usare trucchi o hack perchè rischiate seriamente che gli admin di Ask vi chiudano l'account.
Allora come guadagnare questi like su Ask.fm?
Modalità ormai diffuse da tempo sono i cosiddetti "Aski?" o "Voti?" ma ormai sembra che queste due domande abbiano fatto il loro tempo.
Precisiamo che la quantità dei like guadagnati varia in base a quanti followers ha colui che vi chiede di Askare.
Quello che vi fa guadagnare like, non è la domanda in sè, ma i followers di colui che vi mette il like.
Quando dico che queste due domande abbiano fatto il loro tempo, intendo dire che sicuramente pagina con milioni di like e decine di migliaia di followers comportano ancora un certo guadagno di like ma non come qualche mese fa.
Ormai gli utenti si son accorti che la maggiorparte NON rispetta ciò che dicono quindi si sono rotti di mettere il like a queste domande.
In passato certe pagine con un Aski facevano guadagnare anche 150 like, ora queste stesse pagine si e no 40/50.


GUADAGNARE LIKE? SEGUITECI!
Lo scopo di quest'articolo è principalmente quello di pubblicizzare la nostra nuova pagina.

Ci trovate qui: Dark Space (Pagina Ask.fm)
Qualora volesse (per ritrovare più facilmente la pagina), potrete aggiungere anche il nostro hashtag nella vostra bio: #DarkDave (per fare ciò basta andare sull'ingranaggio in alto a destra, poi impostazioni ed aggiungere l'hashtag citato in modifica impostazioni).


Ricordatevi che più siete a seguirci e più like guadagnerete, infatti aumentando i nostri followers, per ogni like che vi metteremo ne guadagnerete di più.
Insomma un pò quello che fanno le altre pagina ma con la differenza che da noi non dovrete mettere 80/90 like e soprattutto noi siamo generosi e mettiamo like a tutti, non come certe pagine che quasi bisogna pregarli o sembra quasi che il loro like bisogna pagarlo(solo questo ci manca, boh).
Siccome vogliamo aiutarvi a fare più like possibili, la nostra pagina risponde a queste semplici regole:

1) 20 like a chi mette un semplice "mi piace" sulla nuova pagina Facebook del nostro Blog: Dark Space Blog (Pagina Facebook)

2) 3 like a chi ci segue sulla nostra pagina di Ask(quella che leggete sopra)
Ovviamente dovrete notificarlo con una domanda, così facendo vi seguiremo pure noi!

3) I like che mettete sulla nostra pagina verranno ricambiati per la maggiorparte.
Nel limite del possibile diciamo.
(dovete però sempre scrivere una domanda dicendo quanti like avete messo, altrimenti poi non lamentatevi)

4) Ci saranno anche eventi con semplici domande.

5) Troverete di tutto sulla nostra pagina...si parla di musica, sport, amore e quello che volete voi.
Insomma se volete un pò svagarvi seguiteci.
E diciamo BASTA alle pagine che promettono ma poi NON mantengono quanto scrivono(50 like e ti faccio 1 regalo e stronzate così).
Seguiteci(e per ogni azione che fate o richiesta, mandate domande alla nostra pagina Ask).
E ricordate comunque che, si tratta solo di un gioco, non come certe pagine che sembra quasi sia diventata una questione di vita o di morte.


Vi consiglio anche questi articoli:
Avere Regali Gratis Ed Illimitati Su Ask
Codice Anonimo Ask.fm
E' Possibile Scoprire I Propri Followers Su Ask?
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Pubblicizzare Il Vostro Profilo Ask
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter



domenica 20 luglio 2014

Cosa Sono I Dialer (Anni 90)

Siamo negli anni 90, in piena epoca Dialer.
A chi è nato a fine anni 90 questa parola non dirà nulla, chi invece utilizza Internet già qualche anno prima che si diffondesse la banda larga questa parola farà rizzare i capelli.


COSA ERANO I DIALER
Bollette da 600 euro(o, prima della diffusione dell'Euro, da 1 milione di vecchie lire...che era un'enormità per i tempi, poi l'Euro ha un pò modificato le proporzioni).

"Suo figlio, di 13 anni, ha cliccato sul banner pubblicitario presente in X motore di ricerca, che proponeva una chat con webcam o una suoneria"

Senza neanche accorgersene (bastavano solo 2 click) ci si connetteva ad un sito web pornografico, pagando la modica cifra di 2.5 euro+iva al minuto!
Ah ovviamente il numero veniva modificato ed ogni volta che ci si riconnetteva ad internet si utilizzava quella tariffazione speciale.
I Diaker erano dei piccoli programmini (.exe) che si connettevano a numeri nazionali ed internazioni(899, 166, 709, etc) molto costosi(150/200 euro all'ora).
Li si trovava nei siti che promettevano loghi e suonerie, sfondi e trucchi per Playstation, nei siti web per adulti, di software, mp3, guide e quant'altro.
Inizialmente per utilizzarli, dopo che venivano scaricati sul PC, bisognava schiacciare su "connetti".
Poi si sono evoluti sfruttano falle d'Internet Explorer per cui il numero veniva modificato automaticamente.
Insomma una sorte di malware "legalizzati".
Legalizzati perchè i Dialer in sè non erano illegali.
I siti che appunto fornivano questo servizio, affinchè potessero diffonderli, dovevano notificare il prezzo.
Il prezzo c'era solo che era nascosto scritto piccolissimo da qualche parte nel software stesso.
Insomma una genialata per arricchirsi e allo stesso tempo non rischiare niente.
Erano ovviamente i tempi del 56K in cui si scaricava a velocità irrisorie (5-6 kb/s).
Insomma un mp3 di 4 Mega veniva a costare con un dialer quella 50ntina di euro.
56K ma anche le vecchie linee ISDN non erano immuni.


LA FINE DEI DIALER: L'ADSL
Grazie alla rapida diffusione delle connessioni internet di tipo ADSL a discapito di quelle telefoniche, la minaccia Dialer venne eliminata.
Gli utenti con una connessione ADSL non sono, quindi, soggetti alla minaccia dei Dialer, perché i modem ADSL non compongono numeri di telefono e quindi sono immuni da questo problema.
Tuttavia il problema potrebbe comunque ripresentarsi se nel proprio pc sia ha ancora installato un modem analogico collegato alla presa del telefono; infatti se si prende un Dialer, il programma si collegherà comunque, anche se in contemporanea state utilizzando l'ADSL, visto che quest'ultima e il segnale telefonico viaggiano su frequenze diverse.


DECRETO LANDOLFI
Il Decreto Landolfi fu un meccanismo legislativo che ostacolò la strada alle truffe praticate tramite Dialer per evitare le bollette pazze:

“Dal 2 aprile, pertanto, i clienti interessati potranno richiedere il servizio al 187, seguendo le istruzioni vocali al termine delle quali verrà comunicato loro un PIN (codice numerico). La nuova prestazione consentirà, chiamando il numero gratuito 48187 e utilizzando il proprio PIN, di riabilitare o disabilitare in modalità selettiva ed automatica le chiamate verso ciascuno dei numeri che iniziano con 144, 166, 709, 892 e 899″

venerdì 18 luglio 2014

Tutti Gli Account Di Vip e Persone Famose su Ask.fm

In questo articolo troverete account di personalità che usano Ask.fm.
Questi dovrebbero essere reali, dovrebbero.
Il condizionale è d'obbligo ma la maggiorparte sono verificati ed accertati qua e la.
Per ognuno dovete togliere la @ ed aggiungere ovviamente ask.fm/ cioè tipo questo:
http://ask.fm/mrjustinbieber


Justin Bieber - ‎@mrjustinbieber
Tiffany Alvord - ‎@TiffanyAlvordOfficial
Megan Nicole - ‎@realmeganicole
Harry Styles - ‎@RealHarryStyles1D e ‎@socallmeharry69
Niall Horan - ‎@NiallHOfficial
Louis Tomlinson - ‎@LouisTomlinsonOf1D
Liam Payne - ‎@RealiamPayne1D (ha dimenticato la password) ‎@paynethebatman
Zayn Malik - ‎@ZaynMalikOf1D
Danielle Peazer - ‎@imdanipeazer
Eleanor Calder - ‎@EleanorJCalder992 e il nuovo ‎@TheEleanorCalder
Danielle Peazer - ‎@imdanipeazer
Eleanor Calder - ‎@EleanorJCalder992
Lottie Tomlinson - ‎@Lottietomlinsonishere
Fizzy Tomlinson - ‎@FeliciteTomlinson
Demi Lovato - ‎@RealDemz
Selena Gomez - ‎@ItsSelenaMarieGomez
Bella Thorne - ‎@OfficialBellaThorne
Perrie Edwards - ‎@AskToPerrie
Jesy Nelson - ‎‎@iamjesynelson
Emma Roberts - ‎@EmmaRobertsOfficial
Alli Simpson - ‎@RealAlliSimpson
Jennifer Stone - ‎@TheRealJenniferStone
Joe Jonas - ‎@joejonasofficial20
Kevin Jonas - ‎@KevinJonasRealAsk
Nick Jonas - ‎@NickJOfficial
Debby Ryan - ‎@ITSyourDebbyRyan
Kristen Stewart - ‎@RealKristenStewart
Britney Spears - ‎@BritSpears
Rita Ora - ‎@RitaOraReal
Lana Del Rey - ‎@RealLanaDelRey


Altri articoli su Ask.fm:
Avere Regali Gratis Ed Illimitati Su Ask.fm
Codice Anonimo Ask.fm
Come Funziona Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Vostro Profilo Ask
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Scoprire Gli Anonimi Di Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter
Scollegare Ask Da Facebook e Twitter

mercoledì 16 luglio 2014

Google Lancia Project Zero Contro I Malware

Google ha un obiettivo ambizioso raggiungere il massimo della sicurezza possibile con Project Zero.
Parola d'ordine "sicurezza" dunque, e, Project Zero risponde proprio a queste esigenze: Google ha creato un team all'interno della sua azienda per lavorare a tempo pieno sulla sicurezza e identificare le minacce non solo per l'utenza desktop ma anche per quella mobile; inutile spiegarvi i motivi, visto che è noto quanto e come l'avvento degli smartphone abbia cambiato il modo di rapportarsi alla rete degli utenti e quindi anche dei programmatori.
"Project Zero" punta a individuare cyberminacce e identificare le potenziali vulnerabilità della Rete, occasioni appetibili per criminali informatici e ladri di dati, che potrebbero essere sfruttate, dicono da Mountain View, anche da figure "sponsorizzate dallo Stato" (il riferimento allo scandalo NSA è limpido). E' un vero e proprio corpo speciale dell'azienda, dedicato ai problemi di sicurezza.
Ma soprattutto, a Google non sfugge certo il crescente numero di attacchi su vulnerabilità a "zero-day", ignote a tutti se non agli hacker, come nel caso di Heartbleed, la falla che ha esposto una quantità di dati potenzialmente enorme, sfruttando una debolezza di OpenSSL.
Scoperte spiacevoli ma necessarie affinché le strutture di gestione dei dati possano essere rese sicure.
E il team "Project Zero" serve proprio a questo: scandagliare la Rete alla ricerca di minacce, singole, collettive, e vulnerabilità, e sminare il terreno.
Il team indagherà anche su minacce esterne ai prodotti Google e lavorerà con altre aziende per identificare e possibilmente risolvere problemi(software ed altro).

Cosa Sono e Come Funzionano Le Coins (Amazon)

Amazon ha appena annunciato che le Coins arriveranno ben presto in altri paesi europei tra i quali Italia, Francia e Spagna, con milioni di euro in controvalore destinati a noi customer.
Perchè in altri paesi? Perchè le Coins erano state lanciate già in USA, Inghilterra e suolo tedesco, evidentemente con un buon successo/riscontro economico.


PERCHE' E A COSA SERVONO?
Coins è una moneta digitale, introdotta per facilitare e personalizzare ancor più gli acquisti all'interno dell'AppStore Amazon, basta tenere a mente la conversione, ovvero 100 coins sono equivalenti ad 1 euro.
Amazon è tra le prime a portare una valuta 'digitale' sul mercato reale, con le Coins è possibile infatti acquistare applicazioni o pagare gli sviluppatori nel caso di 'in-app' e altre operazioni.
Coins che finiscono poi anche nelle tasche degli sviluppatori che continuano a ricevere il 70% degli introiti dalle vendite, cambia la valuta, riutilizzabile all'interno di questo sistema garantito da Amazon.
I possessori di Kindle Fire riceveranno 500 Coins (5€) in via gratuita, come benvenuto all'interno del programma, ma a beneficiare della stessa cifra saranno (per un tempo limitato) anche gli utenti Android che possiedono un account sull'AppStore ed avranno aggiornato il client.
L'opportunità è ghiotta soprattutto per gli sviluppatori, il fiume di Coins che sfocerà dai nuovi utenti europei porterà tanto denaro (inizialmente virtuale) nelle loro casse, con un incremento importante degli acquisti dovuto alla grande disponibilità di Coins offerta da Amazon in questa fase.
Si parla addirittura di aumenti delle transazioni anche 500 o mille volte maggiori nel corso della settimana promozionale avvenuta in USA, Regno Unito e Germania lo scorso anno.


VANTAGGI
Potremmo ricaricare il nostro conto e avere cosi una sorta di ricarica da spendere oltre la quale non è possibile ovviamente andare(se non ricarichiamo nuovamente).
Il principale vantaggio è quello di avere più Coins rispetto al valore in Euro comprando pacchetti "grossi"..
Sebbene 1€ corrisponda a 100 Coins, acquistando i pacchetti Amazon avremo più "monete" rispetto alla cifra pagata.


Come vedete si ha un risparmio maggiore al salire del costo del pacchetto comprato.
In secondo luogo, comprando tramite Coins, si riceverà uno sconto del 10% sugli acquisti(principalmente app e giochi).


INSTALLAZIONE
Per prima cosa dovete installare l'App-Shop Amazon sul vostro dispositivo Android o se già ce l'avete aggiornarla all'ultima versione.
La trovate qui: App Shop Amazon (Download)
Fatto ciò per accedere usate le vostre credenziali Amazon.
Spesso scaricando l'app del giorno è possibile ricevere Coins in omaggio e quindi avere un ulteriore sconto superiore al 10%
Ovviamente le promozioni non sono sempre attive.
Qui potrete acquistare le Coins: Acquista Amazon Coins

Sfida Tra Google e Yahoo: Youtube Contro RayV

Sfida all'ultimo "sangue" tra i due colossi Google e Yahoo per offrire agli internauti contenuti streaming(video).
Da Mountain View, il quartier generale del motore di ricerca, trapela la notizia che YouTube ha preso contatti con i produttori di Hollywood e altri indipendenti per arricchire di contenuti premium la piattaforma video.
Contemporaneamente Yahoo annuncia di avere acquisito RayV, specializzato in streaming video che produce programmi per l’online e il mondo mobile.


GOOGLE E YOUTUBE
Con l’avvio delle trattative con i produttori di contenuti, la piattaforma video di Google punta a rafforzare quel processo che dovrebbe portare YouTube da semplice contenitore di video prodotti in gran parte dagli utenti, a un sito con contenuti di qualità che arrivano anche dal mondo dello sport.
Questi ultimi in particolare sono ritenuti cruciali per garantire l’arrivo delle pubblicità più costose. Secondo le indiscrezioni della Reuters, il sito sarebbe disposto a offrire da 1 a 3 milioni di dollari per la realizzazione dei programmi da pubblicare in streaming sul web della durata di circa trenta minuti.
La scelta di Google di orientarsi verso i contenuti premium pone YouTube in diretta concorrenza con nomi come Netflix e Amazon.
E se da una parte la svolta verso l’area premium serve per aumentare i margini della pubblicità(e quindi i guadagni), dall’altra vede la piattaforma in una posizione svantaggiata.
YouTube infatti è il sito più popolare al mondo per lo streaming video con oltre un miliardo di visitatori unici al mese, ma Netflix, secondo un’indagine della società di ricerca Michael Olson, detiene il 32% dei primi 75 programmi televisivi delle ultime quattro stagioni.
E anche sui film Netflix offre almeno dieci dei cinquanta film leader al box office dal 2013 rispetto ai tre di Amazon.



YAHOO E RAYV
Nel caso di Yahoo, la scelta di acquisire RayV permette di incentivare l’area dello streaming video per la quale è già stato annunciato il lancio di serie originali da trenta minuti.
RayV, creata otto anni fa, è specializzata in video streaming ad alta qualità verso audience online e mobile su larga scala.
Il team si unirà al centro Research and development (R&D) di Yahoo a Tel Aviv.

Like Bloccati Su Ask.fm (Quanto Dura?)



Ebbene si, abusando di questa funzione, ci sarà il blocco temporaneo dei "like".
Iniziamo col dire che  appunto trattasi di un blocco temporaneo.

Non deve sorprendere una situazione di questo tipo, visto che è adottata anche da Facebook, per evitare abusi o spam.
Ovviamente per Facebook è più difficile incorrere in quest'infrazione ma nel caso gli "abusi" siano frequenti si legge ciò:


"Block! Voi siete responsabili di comportamenti che possono essere considerati fastidiosi o abusivi da parte di altri utenti.  Ti è stato impedito di utilizzare la funzione “mi piace” perché hai ripetutamente abusato di questa funzione. Questo blocco potrebbe durare da poche ore ad alcuni giorni. Quando ti sarà permesso di riutilizzare questa funzione, procedi con cautela. Un ulteriore abuso potrebbe costarti il blocco totale dell’account"


Dunque addirittura il blocco dell'account. E perchè mai?
Che sarà mai un "mi piace"? E valli a capire.
Su Ask.fm invece non si rischia la chiusura dell'account ma mettere centinaia di like in una decina di minuti comporta appunto, il blocco, della funzione.
Quanto dura il blocco? Circa 5 ore.
Più pericolosa questa infrazione: No Robots Allowed(Ask.fm)



Altri articoli su Ask.fm:
Avere Regali Gratis Ed Illimitati Su Ask.fm
Come Funziona Ask.fm
Diventare Popolari Su Ask
Pubblicizzare Il Vostro Profilo Ask
Ask(Novita Da Settembre 2013)
Bloccare Utenti Ask
Come Sbloccare Gli Anonimi Su Ask.fm
Cancellare Account Ask
Ricercare Su Ask
Anonimo Ask(3 Giugno 2013)
Attività Ask(Risposte e Domande)
Scaricare Video Da Ask(Getflv)
Ask Per Android(Applicazione)
Collegare Ask a Facebook e Twitter

lunedì 14 luglio 2014

Le Invenzioni Tecnologiche Della Apple Anticipate Dai Simpson

All’interno del cartone animato dei Simpson, che racconta le vicende legate alla famiglia di Springfield più famosa del mondo, sono presenti alcune clamorose anticipazioni di quelle che poi negli anni a venire sono diventate delle vere e proprie invenzioni(utilizzate tutt'ora).


LE ANTICIPAZIONI NELLE PUNTATE DEI SIMPSON
Nel 1988 in una puntata dei Simspon compare un simulatore di lavoro agricolo...FarmVille?
Nel 1992 si vede Homer farsi un selfie e sempre nello stesso anno in una puntata si vede un apparecchio che permetterebbe d'interpretare i pianti dei bambini(da circa 1 anno esiste un'app più o meno simile). In un episodio del 1994 compare l’Apple Newton, un dispositivo dotato di un software capace di riconoscere la scrittura ma che spesso e volentieri interpretava in maniera del tutto errata le lettere scritte dall’utente con il pennino apposito sullo schermo a cristalli a liquidi, ma nella puntata, per ovviare a questo problema, compare il correttore automatico che successivamente verrà utilizzato sulla stragrande maggioranza degli smartphone e non solo. Nel 1994 troviamo in un episodio una telecamera GoPro. Incredibilmente già nel 1995 i Simpson in una puntata anticipano gli Smartwatch (orologi usati per chiamare), usciti da poco più di 1 anno!

Sempre nello stesso anno Lisa in una puntata è alle prese con una biblioteca in cui gli addetti sono dei robot, cosa che all'Università di Chicago è realmente accaduta nel 2013.
In un episodio del 1996, compare un citofono situato all’esterno della Maison Derrier ch ha una forma assolutamente identica a quella dell’iPod Classic di Apple. Nel 1998 in una puntata si vedono delle cuffie con tanto di hamburger alle orecchie...idea un pò stramba ma l'invenzione è stata brevettata nel 2013 in diverse catene di fast food americane. Nel 2005, Marge realizza una torta con una stampante 3D, oggi, nel 2014, quella di stampare il cibo è una cosa assolutamente possibile.
In un altro episodio, Bart Simpson utilizza degli occhiali 3D e ciò non sono altro che un’anticipazione degli occhiali Oculus. Nel 2007 in una puntata viene anticipato lo spionaggio della NSA!
Infine da menzionare anche le varie videochiamate e le contaminazioni radiattive dei pomodori brillantemente messe in onda già nel 1999(puntata del Tomacco).

Navigare Su Internet Con Le Onde Radio: Airchat

Stanchi della censura? Comunicazioni tagliate? Regimi totalitari?
Niente paura, i membri di Anonymous, hanno appena lanciato Airchat, un sistema di networking che usa le onde radio disponibili per comunicare e condividere dati tra PC.
Non solo: le comunicazioni inviate possono essere criptate, e gli utenti possono anche far passare il traffico attraverso un proxy o la rete Tor per garantirsi l’anonimato.
Il sistema è stato testato e consente di chattare (anche con audio), di inviare immagini, ma anche di connettersi a internet e consultare Twitter o le notizie in modo minimalista se c’è una connessione condivisa.
Dunque Airchat è uno strumento di comunicazione libera che non necessita di una infrastruttura internet o una rete cellulare.
Si basa su qualsiasi collegamento radio esistente o apparecchio capace di trasmettere audio.
Gli autori di AirChat si fanno chiamare LulzLabs, e in qualche modo discendono dal gruppo che più di due anni fa ha messo a ferro e fuoco una serie di siti internazionali, con spettacolari attacchi informatici. Alcuni di loro sono stati arrestati, altri si sono dispersi.


COSA SERVE
Bastano un radiotrasmettitore, un laptop e una serie di software da installare.
È stato testato sul campo, anche in condizioni difficili e su più sistemi operativi: Windows, Mac, Linux ed Ubuntu.


Vi consiglio anche questi articoli:
Cosa Sono e Come Funzionano Le Reti Mesh(Ninux e Neco)
Telefonate Gratuite Tra Cellulari Con Le Reti Mesh (Serval)

Telefonate Gratuite Tra Cellulari Con La Rete Mesh: Serval



Serval Mesh è un applicazione open source disponibile per smartphone Android che permette di effettuare chiamate anche in assenza di una rete GSM funzionante.
L’ app permette di comunicare anche in zone prive di copertura cellulare a causa di disastri o semplicemente perchè si vive in zone normalmente non coperte.
In questo caso lo smartphone cerca una rete wifi o crea una piccola rete connettendo a sua volta altri smartphone disponibili nelle vicinanze.
Ovviamente tutti devono avere l’app installata.
Il procedimento è automatico e si può telefonare direttamente ad un normale numero di rete mobile. Sarà poi l’applicazione a instradare la comunicazione fino a giungere al destinatario passando attraverso altri smartphone o direttamente in internet se trova una rete Wi-fi.
In aggiunta le comunicazioni sono criptate, e si possono inviare sms, immagini e video.
Si potrà parlare ovviamente senza SIM.


COME FUNZIONA
Serval crea una rete Mesh tra due dispositivi mobili vicini (in un raggio di qualche centinaio di metri).
Se invece l'interlocutore è più lontano, il segnale viene ritrasmesso di Mesh in Mesh.
Ogni dispositivo si trasforma automaticamente in router temporaneo, senza che l'utente debba intervenire in qualche modo.
Le reti si formano e si smontano, senza bisogno di ripetitori fissi.
Dice Paul Gardner-Stephen che, in realtà, si tratta di un ritorno alle origini della telefonia mobile: "Nel 1980, gli ingegneri che lavorano sui primi prototipi avevano immaginato reti Mesh, semplici ed economiche, ma le compagnie telefoniche hanno impedito loro di lavorare in questa direzione perché volevano conservare il modello di piramide controllata dall'alto. Modello ereditato dal telefono con il cavo, tecnicamente obsoleto, ma molto redditizio. Anche oggi, dal punto di vista tecnico, il cellulare potrebbe essere usato come un walkie-talkie aperto, pluridirezionale. Non è possibile perché i gestori telefonici bloccano questa funzione per indirizzare il segnale verso i trasmettitori fissi. Solo in questo modo possono controllare e fatturare le conversazioni".

Per il download: Serval Mesh (Download)


Vi consiglio anche questi articoli:
Cosa Sono e Come Funzionano Le Reti Mesh(Ninux e Neco)
Navigare Su Internet Con Le Onde Radio (Airchat)


Cosa Sono e Come Funzionano Le Reti Mesh (Ninux e Neco)

Qual è lo scopo delle reti Mesh?
Semplice, reti in grado di portare Internet dove, per logiche di mercato e problemi vari, non c’è.
Ma anche di comunicare tra loro senza accedere alla grande Rete: una sorta di web parallela, dove i dati possono viaggiare da un PC all’altro con una velocità trenta volte superiore a quella del nostro Adsl e potenzialmente fuori dal controllo della NSA americane.


COME VENGONO COSTRUITE LE RETI MESH?
Le costruiscono montando sui tetti antenne Wi-Fi.
Esse sono sempre più diffuse, soprattutto in Europa, dove esistono due fra i più grandi network del mondo: la spagnola Guifi, con oltre ventiquattro mila nodi attivi, e la greca AWMN che conta più di 2300 utenti.
L'idea è quella di costruire un network aperto, libero e neutrale ma anche migliorare i dispositivi e renderli più facile da utilizzare.


COME FUNZIONANO
Immaginate di stendere un cavo telefonico tra voi e il vicino e che il vicino stenda un cavo tra lui e il suo vicino fino a ricoprire un quartiere o una città.
Immaginate ora di poter parlare, scambiare foto o filmati tramite, effettuare streaming audio e video, giocare in rete, ospitare siti web o qualsiasi altra cosa che già si può fare con internet, ma gratuitamente utilizzando una rete senza cavo (wireless) di tutti.
L’adesione è gratuita e si fonda sull’aiuto reciproco e sul volontariato.
Vi partecipano studenti di ingegneria, radioamatori, informatici e appassionati che mettono a disposizione le proprie conoscenze ed esperienze.


DIFFERENZE CON L'INTERNET NORMALE
Prima di tutto non c'è bisogno di un provider o da un’autorità centrae, fondamentali invece per la rete come la conosciamo noi.
Ciò li renderebbe più resistente a catastrofi naturali.
Ma anche a tentativi di censura.
Non a caso è proprio sui Mesh Networks che puntano alcuni progetti come gli statunitensi Commotion e Freedombox, per la salvaguardia della propria privacy.
Esse forniscono ancche alle persone uno strumento per organizzarsi e condividere risorse tra loro. Invece di dipendere da infrastrutture fornite da terzi ISPs, i network mesh fanno affidamento su un'organizzazione orizzontale tra chi vi partecipa. Nessuno possiede l'intera infrastruttura: ciascuno contribuisce con le proprie risorse al funzionamento della rete che, a sua volta, è controllata solo dalla propria comunità.
L’unico modo per spegnere un Mesh Network è spegnere ogni nodo della rete.


RETI MESH IN ITALIA: NINUX
In Italia sono almeno tre i network basati sulle reti wireless Mesh: sfruttano tecnologie simili ma hanno obiettivi diversi.
Ninux è focalizzata sull’aspetto sociale e sullo sviluppo di servizi interni.
Nata nel 2001 a Roma, grazie a Nino Ciurleo, oggi è la comunità di connessione "a maglia" più grande del nostro Paese: conta circa mille nodi potenziali e 250 nodi attivi da nord a sud.
Il costo della struttura per rendere la rete Mesh attiva(router ed antenna) e quindi per la configurazione dei nodi varia da un minimo di 70 ad un massimo di 400 euro, ma l’adesione all’iniziativa è gratuita.
All’interno della rete Ninux l’utente ha a disposizione tutti gli strumenti base per comunicare: dalle chiamate VoIP, alla messaggistica.
E lo scambio d’informazioni avviene in modo simmetrico(non c’è alcuna differenza tra la velocità dei dati caricati e quella dei dati scaricati).
In seguito la comunità avrà i suoi sistemi di cloud, chat e telefonia.
Tutti possibilmente basati su princìpi di distribuzione e di organizzazione collettiva.


NECO
Neco, nel luglio del 2008, è nata dall’idea di 6 “luminari” che, stanchi di aspettare un ipotetico intervento che appianasse il digital divide, decisero non solo di saziare la loro fame di banda larga, ma di costruire una rete ad alta capacità per fornire connettività entry-level e servizi interni a tutto il centro urbano di Vietri di Potenza.
Per effettuare questo tipo di collegamenti è necessario che le antenne siano “visibili” tra loro e che non ci siano ostacoli significativi come colline, palazzi, alberi e così via che possano ostacolare le trasmissioni.


Vi consiglio anche questi articoli:
Cjdns e Il Network Hyperboria (Darknet)
Navigare Su Internet Con Le Onde Radio (Airchat)
Telefonate Gratuite Tra Cellulari Con Le Reti Mesh (Serval)

Come Sapere Se Una Foto è Ritoccata o Meno (Izitru)

V'interessa spaere se una foto è ritoccata o meno con Photoshop?
Al di là del software professionale che può essere usato per effettuare un'analisi dettagliata, esiste da un pò di tempo Izitru lanciato dal professore Hany Farid del Dartmouth College.
Il nome dell'applicazione è una storpiatura del modo di pronunciare in inglese le parole is it true: Izitru può essere raggiunto all'indirizzo www.izitru.com.


COME FUNZIONA
Semplicità e rapidità d'uso sono le caratteristiche principali di Izitru: una volta collegati al sito, basta infatti effettuare l'upload di un'immagine seguendo la procedura suggerita, per ottenere in pochi secondi un risultato altrettanto semplice che indica se la foto è un originale(se cioè la vediamo direttamente com'è stata scattata dalla fotocamera) o se ci sono state modifiche, compresi eventuali salvataggi successivi dopo l'esportazione dalla macchina fotografica.
Proprio per questo, i risultati di Izitru offrono diverse possibilità: non è detto infatti che un'immagine sia stata necessariamente modificata con Photoshop o simili per ottenere un alert da parte della piattaforma, che però sembra avere un modo per andare ulteriormente nel dettaglio dell'analisi.
In caso di file particolarmente interessanti per la comunità online, Farid promette infatti di fornire la consulenza di un esperto, per stabilire se la foto sia stata realmente sottoposta a un ritocco o meno.
Izitru è comunque una buona risorsa per avere almeno un primo livello di controllo sull'immagine su cui si nutrono dubbi di autenticità.

Storia Del Partito Pirata: Piratpartiet (Svezia)

Il Partito Pirata è un movimento politico diffusosi in numerosi Paesi.
Nel programma hanno in comune il rafforzamento dei diritti civili, la riforma del diritto d'autore e dei brevetti, libertà di circolazione della conoscenza, protezione dei dati personali, maggiore trasparenza e libertà d'espressione.
Il primo ad esser fondato fu nel 2006, in Svezia.
L'idea venne a Rick Falkvinge.
L'intento era quello di presentare un partito alle elezioni politiche, al fine di modificare, sia legalmente che concettualmente, il concetto del copyright e il diritto d'autore in generale.
Secondo il partito, infatti, il copyright e il diritto d'autore erano(e sono) troppo sbilanciati in favore dello sfruttamento economico a scapito dello sviluppo culturale della società.
Nello stesso anno si sono formati gruppi e partiti, con obiettivi analoghi nel resto d'Europa e negli Stati Uniti.
Nel marzo dello stesso anno in Italia si è formato il gruppo denominato Pirata.


PROPOSTE E RICHIESTE ELETTORALI
I punti presentati in sede di elezioni furono:
1) Liberalizzazione del P2P tra privati senza fini di lucro. Bando del DRM (sistema di protezione dei files musicali) e del Trusted Computing (per dirla in parole povere quel tipo di computer creato ad "Hoc", chiuso quindi poco aperto ed open source)
2) Riduzione degli anni del diritto d'autore e completa liberalizzazione per quanto riguarda la riproduzione ed eventuali usi derivativi (editing e mixing)
3) Abolizione dei brevetti: farmaceutici (moralmente non etici), sulla vita (studi sul DNA e quant'altro), sul business e sul software (per proteggere l'open source)
4) Tutela dei diritti civili (in rete e non) e massima riservatezza per quanto riguarda la privacy. No al monitoraggio dell'uso delle reti da parte del governo


ELEZIONI IN SVEZIA 2006, 2009 E 2014
Alle elezioni svedesi del 2006 ottennero lo 0.69% dei voti, non riuscendo quindi a superare la soglia necessaria per avere rappresentanti in Parlamento (4%), la soglia del 2.5% per avere fondi statali per la campagna delle prossime elezioni e la soglia dell'1% per avere fondi dallo stato per stampare le schede elettorali.
Invece 3 anni dopo ottennero il 7.1% ottenendo anche 1 seggio nel parlamento europeo.
Nel 2010 il Partito Pirata ha offerto spazio sui propri server, protetti dall'immunità parlamentare, a Pirate Bay dopo che quest'ultimo era stato bloccato a causa di minacce legali.
The Pirate Bay, nato in Svezia grazie a Gottfrid Svartholm, Fredrik Neij e Peter Sunde, indicizzava appunto file Torrent e Magnet Link permettendo di sfruttare il protocollo Torrent e quindi scaricando files.
Indubbiamente il 2010 fu l'anno della massima espansione, visti i 50.000 membri attivi.
Infine nel 2014 ottennero poco meno di 83.000 voti (ovvero il 2.23 %).


ALTRI PARTITI PIRATA
Dopo l'esperienza svedese, in molte nazioni sono sorti partiti o associazioni della medesima ispirazione.
Sono presenti Partiti Pirata ufficialmente registrati in Austria, Italia, Germania e Spagna.
Altri "underground" ma comunque attivi negli USA, Regno Unito, Australia, Francia, Polonia, Russia e Belgio.

domenica 13 luglio 2014

Controllare Con Il Pensiero I Google Glass? Arriva MindRDR

Grazie ad un’azienda londinese, la “This Place”, le persone potranno controllare gli occhialini di Google(Google Glass) semplicemente con il pensiero.
Non si tratta dell’arrivo delle arti occulte su uno dei gadget più desiderati del millennio ma di un sensore, da abbinare ai Glass, che permetterà di gestire molte funzioni semplicemente “pensandole”.
L'app è chiamata MindRDR.


COME FUNZIONANO
Come sappiamo i Google Glass, che sono stati lanciati nella versione “Explorer” in alcuni paesi europei ma non ancora in Italia, possono essere controllati sia con la voce che con un touchpad, posizionato sul lato destro del dispositivo.
L’arrivo di This Place e dell’app MindRDR potrebbe quindi sembrare una bufala, inventata da una startup solo per farsi pubblicità.
Invece è tutto vero e l’obiettivo, seppur il sensore faccia gola un po’ a tutti, è quello di permettere a chi soffre di problemi motori di interagire con le lenti per scattare foto e condividerle con gli amici.
Una volta indossato il Mindwave Mobile NeuroSky si lascia partire l’app MindRDR così che i due sistemi interagiscano, attraverso una connessione wireless.
Il feedback visuale di MindRDR è rappresentato da una linea orizzontale che è posizionata al centro dello schermo: più la persona si concentra più la linea si muove in alto sul display.
Quando la barra raggiunge il limite superiore, l’app scatta una foto; se ci si concentra fino a far salire nuovamente la linea all’apice, MindRDR condivide la foto appena scattata sugli account social settati. Per adesso le uniche due azioni che è possibile compiere sono queste: cattura della foto e condivisione.
È chiaro come il sensore sia ancora in una fase di testing anche se non così lontano da una realizzazione finale.
Per migliorare MindRDR e l’integrazione con il sensore, The Place ha reso disponibile il codice sorgente dell’app su GitHub, lasciando che siano gli sviluppatori di tutto il mondo a creare nuove forme di interazione “cerebrale”.

lunedì 7 luglio 2014

Hackerata La Pagina Facebook Di Papa Francesco

Una pagina Facebook (non ufficiale ma tra le più numerose a livello di fan) di Papa Francesco è stata hackerata in questi giorni.
A prima vista sembrerebbe che il pirata informatica sia di fede islamica: «Io testimonio che non c'è altro dio che Allah e che Maometto è il messaggero di Dio».
Post simili sono apparsi sulla pagina del social network che raccoglie più di un milione e trecentomila "mi piace", pur non essendo mai stata autorizzata dalla Santa sede, la cui unica espressione ufficiale sui social è il profilo twitter @pontifex.
Tra i post, false rivelazioni come "ho amato una ragazza quando avevo 17 anni, il suo nome era..." e scritte in lingua araba.
Per il resto si leggono insulti, immagini irriverenti e bestemmie in arabo oltre a una serie di foto che inneggiano all'islam e contro Israele.
Anche sabato scorso era stata aggiornata con il viaggio pastorale del Papa in Molise e la foto "postata" era quella del pranzo alla Caritas di Campobasso.


PAGINA CHIUSA E POI RIAPERTA
Dopo molte segnalazioni giunte dagli utenti, Facebook ha deciso di rimuovere la pagina in questione prendendo la classica decisione salomonica: non è stata restituita al legittimo proprietario ma nemmeno si è data la possibilità agli intrusi di continuare a lanciare i loro messaggi.
Passano pochi minuti e finalmente la pagina torna online nelle mani dei legittimi proprietari che eliminano tutti i messaggi blasfemi e si scusano con tutti i loro lettori.

venerdì 4 luglio 2014

Cos'è e Come Funziona Slingshot Facebook

L’app Slingshot serve per eliminare o auto distruggere foto senza essere scoperti.
Slingshot lanciata su Facebook al posto di Snapchat(Come Funziona)
Essa permette di proteggere la vostra privacy in tutto e per tutto e da qualche giorno è stata ufficialmente lanciata su Facebook.


COME FUNZIONA
Slingshot è un’app che consente di inviare foto e video a persone o gruppi di persone.
La persona o il gruppo di persone che riceve la foto, potrà visualizzare l’immagine o il video che è stato inviato solo rispondendo attivamente a chi ha inviato la foto o il video.
Infatti, se non si risponde con un’altra foto o con un altro video, non sarà possibile visualizzare la foto o il video ricevuti che verranno visualizzati fino a quel momento come un’immagine “sgranata”.
Una volta che è iniziata la chat con commenti all’immagine o video inviati, la conversazione poco dopo si autodistruggerà senza lasciare traccia sul vostro smartphone, android o iPhone.
Al momento Slingshot Facebook è attiva solo in America, in Italia è possibile scaricare l’apk Slingshot Facebook dalla Rete o dalla pagina ufficiale di Goolge Play in inglese.


PROBABILE SUCCESSO
Il successo della app sembra assicurato, anche perché, secondo alcuni sondaggi, gli utenti di Facebook lamentano da tempo la mancanza di privacy sul social network.
Inoltre Slingshot Facebook assicura il coinvolgimento pieno degli utenti impegnati nella conversazione perché è necessaria una risposta per poter proseguire con la chat o visualizzare il selfie, la foto o il video ricevuti.
Inoltre il fatto di essere “usa e getta” e l’autodistruzione che non lascia traccia alcuna su smartphone, android o iPhone la rendono molto “appetibile”.
Infatti la nuova chat creata dai Creative Labs assicura il coinvolgimento pieno del mittente, così, se si invia a tutti i propri contatti una determinata foto, potete facilmente immaginare il numero elevato di notifiche che sarete costretti a ricevere!
Al momento però sono già stati diffusi i primi commenti negativi: infatti molti utenti lamentano il fatto di dover rispondere con una foto ad un messaggio, sia esso foto o video, di cui però si ignora il contenuto. Inoltre la possibilità di poter salvare la propria schermata e di conseguenza anche il contenuto della foto o del video ricevuti, non assicura la totale privacy del mittente che potrebbe essere all’oscuro dell’operazione di salvataggio.

Orkut (Google) Chiude I Battenti A Settembre 2014

Google e i Social Network, ebbene si ci han provato più di una volta a conquistare spazio in questo mercato, ormai saturo e nello stesso anno (2004, anno in cui Zuckerberg lanciò Facebook) si diffuse anche Orkut, una piattaforma di condivisione che permette di ristabilire il contatto con vecchi amici e mantenere buone relazioni con quelli nuovi.
Orkut sin dalla sua nascita ha dovuto subito affrontare la competizione di Facebook che in poco tempo ha conquistato il territorio americano, lasciando il progetto di Google dietro le quinte.
La diffusione principale di questo social network fu in Brasile, dove è cresciuto in maniera esponenziale, in India e poi Stati Uniti.
Fasce d'età tra i 18 e i 25 anni.
Nonostante questi tentativi di decollo, però, Google ha annunciato che il 30 settembre 2014 Orkut lascerà il mondo del web e verrà chiuso.
Il social network è nato dalla mente di Orkut Buyukkokten, ingegnere di software, che ha creato il progetto in quel 20% di tempo libero che Google offre ai vari impiegati per costruire idee staccate dalle responsabilità lavorative.


I MOTIVI
"Negli ultimi 10 anni Youtube, Blogger e Google + sono decollati creando una comunità da ogni parte del mondo.
Dato che la crescita di queste comunità ha superato quello di Okrut, abbiamo deciso di chiuderlo" ha detto un rappresentante di Google in un post su Orkut.
Da lunedì l'applicazione per smartphone verrà rimossa dall' App Store e da Google Play.
Coloro che hanno già scaricato l'app saranno in grado di continuare ad usarlo ancora per tre mesi.
Da settembre, infatti, non sarà più possibile fare il login sul social network ed esportare le proprie foto su Google + .
Il consiglio, quindi, é di cominciare ad archiviare i propri dati personali sulla piattaforma con il +.


COMPETITORI
In questa battaglia fra titani la mappa mondiale del social network sottolinea come il vero competitor di Facebook (presente in 127 paesi su 137 analizzati) sia Qzone, nato in Cina, che domina il mercato asiatico con 623milioni di utenti al mese.
Con la crescita dei social media basati sullo scambio di foto e video come Instagram, Snapchat e Slingshot e la crescita costante di servizi di Instant Messaging, il panorama mondiale della condivisione potrebbe mutare.
Ah ed occhio ovviamente ad Ask.fm(di cui trovate molti articoli sul blog).

Infezione Da Shampoo Nivea? Si Tratta Di Una Bufala (Facebook)

Non preoccupatevi, se vi farete la doccia usando lo shampoo Nivea (o un qualunque altro shampoo in commercio) non svilupperete la mostruosa escrescenza che sta girando ultimamente su Facebook.
Né contrarrete temibili infezioni.
Il motivo è semplice: il fantomatico ascesso, lungi dall'essere una pericolosa malattia cutanea causata da chissà quali sostanze chimiche, è un fotomontaggio bello e buono, che accosta alla pelle di un uomo l'immagine di un Fiore Di Loto.
Una bufala in piena regola e pure venuta male: un inganno di cui non vi riportiamo neppure il link perché, seguendolo, si finisce in una serie di pagine di dubbia provenienza e piene di spyware o malware pericolosi per la sicurezza del vostro pc.
Ed ovviamente del video, alla fine, neanche l'ombra.
Il fiore photoshoppato, tra l'altro, è una pianta conosciuta in tutta l'Asia per le sue proprietà benefiche, antidiarroiche ed antinfiammatorie.
Il fantomatico sito che dovrebbe mostrare il video tenta invece di infettare il visitatore con un malware(Mal/FBScam-D).
Tra l'altro noterete anche il pessimo italiano con il quale è scritto il messaggio(segno che i criminali/burloni non sono italiani).
Dunque non cedete alla tentazione di cliccare sui video-shock (i truffatori contano proprio su questo), ma bloccateli e cancellateli».


LA VERA STORIA DELLA BUFALA "INFETTIVA"
Prima di Facebook, le bufale si diffondevano sul web in modalità differenti(mail ad esempio).
Il messaggio originale circola in vari formati dai primi anni del 2000.
In quel caso, però, non si parla di un'infezione da shampoo, bensì da indumenti.
Una delle prime fu quella di una foto che mostrava una strana eruzione cutanea sul seno di una donna.
Secondo il post, tale antropologa Susan McKinley tornò a casa da una spedizione in Sud America, e notò una strana eruzione cutanea sul seno sinistro.
Nessuno sapeva cosa fosse.
Decise di consultare un medico dopo che l'infezione iniziò a procurarle dolori intensi.
Il medico, non conoscendo la gravità esatta della malattia, le prescrisse antibiotici e creme speciali.
Poichè il dolore non cessava e l'infezione iniziò a sanguinare, decise di fasciarsi il seno.
Dopo altre consultazioni specialistiche riuscì prendere appuntamento con un noto dermatologo, e una volta tolte le bende la terribile sorpresa.
Delle larve crescevano e si dimenavano all'interno dei pori del suo seno.
Al termine della storiella il messaggio esorta i lettori a fare attenzione agli indumenti che si acquistano e di lavarli bene prima di indossarli.
Anche in questo caso comunque, si tratta di un fake dal quale la nuova bufala di Facebook ha preso ispirazione.