Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 30 ottobre 2014

Cos'è e Come Funziona Omegle


Omegle è una chat/videochat lanciata nel 2008 di cui recentemente si sente molto parlare anche in italia, ma che ha ottenuto gran parte del suo successo negli Stati Uniti.
Sviluppato dall’allora diciottenne Leif K-Brooks, Omegle ottenne immediatamente successo raggiungendo 150 mila visite al giorno in meno di un mese dal suo lancio.
Lo slogan ufficiale del sito è: “Talk With Strangers” ( “parla con degli sconosciuti”) e questo slogan descrive piuttosto bene quello che è l’obbiettivo primario del sito e la ragione per cui è stato creato.
Omegle vuole infatti mettere in contatto un utente con uno sconosciuto permettendo un interazione libera oppure su un certo argomento già predefinito, senza bisogno di registrarsi.


COME FUNZIONA
Gli utenti di Omegle si indentificano anonimamente come You e Stranger proprio secondo lo slogan del sito.
Per iniziare a chattare non vi sarà richiesta alcuna registrazione e vi sarà possibile contattare i cosiddetti “stranieri” in forma solo testuale (quindi chattando normalmente) oppure usando la modalità video (che ci permette di essere visti e vedere la cam del nostro interlocutore).
Nella sua modalita video Omegle.com non sembra molto differente dal più noto Chat Roulette eppure presenta delle possibilità ulteriori rispetto a quest’ultimo.
Su Omegle vi sarà infatti possibile specificare un argomento (o un interesse) su cui desiderate dibattere prima ancora che il vostro interlocutore subentri nella chat o videochat.
Questo permetterà allo “sconosciuto” di scegliere se è davvero interessato a tale argomento oppure se preferisce parlare di altro.
Per il resto la videochat è piuttosto simile a quella di Chatroulette e potremo cambiare con un semplice click il nostro interlocutore oppure passare un po’ di tempo a discutere di un argomento per noi interessante.
Solitamente uno dei primi messaggi che vi saranno rivolti una volta entrati in chat sarà ASL che è l’acronimo di age, sex, location (età, sesso, luogo), in pratica vi sarà richiesto di parlare un pò di voi prima di iniziare il dibattimento/confronto.
Una nuova opzione recentemente introdotta da Omegle.com riguarda la “funzione spia” che vi permetterà di spiare gli altri utenti che chattano a proposito di una certa tematica senza essere visti.
Omegle possiede il sistema antispam reCAPTCHA, che consiste in una periodica interazione con l’utente proprio per evitare messaggi spam inviati da sistemi automatici.
Il sito non è adatto ai minori di 18 non accompagnati, ma non vi è praticamente alcun controllo effettivo, soltanto un disclaimer.
Inoltre, la videochat non ha a disposizione un filtro per contenuti inappropriati pertanto minori potrebbero trovarsi a visualizzare del materiale inadeguato o sessualmente esplicito senza la possibilità di controllo.
Per quanto riguarda gli indirizzi IP, per legge è previsto che siano memorizzati fino a 120 giorni dall’utilizzo.

lunedì 27 ottobre 2014

Blackphone: Il Telefono Anti-Intercettazioni

Blackphone, è un nuovo Smartphone.
La particolarità sta nel fatto che è un telefono anti intercettazioni.
Esteticamente il telefono non è eccezionale: tutto nero come suggerisce il nome, ha un monitor da 4,7 pollici HD e IPS, CPU di almeno 2 GHz, 2 GB di Ram, camera frontale con 8 MegaPixel e flash, 16 GB di memoria e connettività LTE, HSDPA+ e Bluetooth 4.0.
Il processore è Nvidia Tegra 4i a 2 GHz, assistito da 1 GB di RAM.
La memoria interna da utilizzare per app, foto e video è di 16 GB espandibile.
Lo schermo è da 4.7 pollici IPS e ha una risoluzione di 720 x 1280 pixel.
Inoltre il telefono è compatibile con le reti 4G in Europa.
Il prezzo si aggira intorno ai 455 Euro.


SICUREZZA CON PRIVATOS
Gli sviluppatori hanno modificato il sistema operativo principale, Android 4.4 KitKat, introducendo nuove misure di sicurezza.
Il risultato è PrivatOS, un sistema che utilizza i server di Silent Circle per crittografare le comunicazione che avvengono sul dispositivo, ma solo quelle che sfruttano i servizi dell’azienda produttrice.
In poche parole se vogliamo inviare un semplice SMS, un messaggio di chat o un video messaggio, non saremo certi di non essere spiati se non lo facciamo utilizzando le specifiche app di Silent Circle.
Per questo, negli USA, chi acquista il Blackphone riceve tre licenze di un anno per sfruttare i servizi di Silent Circle, permettendo anche ad amici e famigliari di godere dello stesso servizio.
Inoltre si avrà anche una sottoscrizione di due anni al servizio di cloud protetto SpiderOak , che mette al sicuro i dati degli utenti crittografando sia le comunicazioni che i data center dove sono salvati i file.
Il Blackphone è un dispositivo che protegge gli utenti a livello globale, mettendoli a conoscenza di quello che accade nel sistema.
Il “Security Center” informa il possessore delle richieste di accesso ai dati fatte dalle app installate.
Così se un gioco o un’applicazione vuole accedere ai contatti, il Blackphone aggira il problema indirizzando la richiesta verso una rubrica parallela, che non mostra alcun indirizzo, al massimo dei nomi fasulli preimpostati
Come sottolineano gli sviluppatori, il Blackphone non è solo per i maniaci della privacy ma “per tutti, dai manager ai comuni cittadini, per chi non vuole avere qualcuno che li spii costantemente e non desidera affidarsi ad aziende che fanno dei loro dati il proprio business”, afferma il direttore generale dell’azienda, Toby Weir-Jones.

sabato 25 ottobre 2014

Come Abilitare Il Tasto Destro Del Mouse Sui Siti Dove è Bloccato

Su molti siti vi sarà capitato di voler salvare qualcosa tramite il tasto destro e di non poterlo fare in quanto bloccato.
Se per le immagini non c'è problema essendo possibile sempre utilizzare il tasto STAMP della tastiera con il quale è poi possibile, tramite copia ed incolla su Paint, ottenere l'immagine più complicato è per copiare un testo.
Il tasto viene disabilitato tramite la proprietà OnconTextMenu.
Per abilitare il tasto destro vi basta "iniettare" codice Javascript nella pagina tramite questo comando:

javascript:void(document.oncontextmenu=null)

Questo script è possibile salvarlo anche come preferito e schiacciarci sopra quando il tasto destro risulta bloccato.

venerdì 24 ottobre 2014

Controllare Il PC Con Il Bracciale Myo

Mai sognato di muovere il PC con un semplice movimento del polso? Grazie all'innovativo Bracciale Myo ciò sarà possibile.
Ovvero muovere le dita per azzerare il volume di un video, chiudere la mano in un pugno e attrarla verso di sé per zoomare la slide di una presentazione, disporre il pollice e l'indice a elle per sparare al nemico in un videogioco.
Dotato di batteria a litio ricaricabile, lo strumento utilizza una tecnica chiamata elettromiografia.
Quando si contraggono, i nostri muscoli producono alcuni microvolt di attività elettrica.
I sensori posti all'interno dell'apparecchio riescono ad amplificare la registrazione del segnale, che viene poi inviato a un processore interno che esegue algoritmi di apprendimento automatico.
I progettisti di Thalmic Labs sono partiti dal presupposto secondo cui gli umani attivano tutti gli stessi muscoli quando muovono la mano o puntano le dita.
Per questo hanno potuto compilare un set di pattern elettrici specifici e tradurli in migliaia di comandi digitali. Più il bracciale viene usato, più accurata è la capacità del sensore di leggere il movimento.
 Inoltre Myo vibra quando la persona completa un gesto riconoscibile: in questo modo anche gli umani imparano a mano a mano a usarlo al meglio.
Il bracciale funziona con Windows, Mac OS, iOS e Android.
Costo 149 Dollari.

Come Dettare Un Testo Al PC (TalkTyper)

Uno dei metodi più efficaci per velocizzare la realizzazione di documenti con il PC è usare la dettatura vocale.
Forse il sito migliore per lo scopo è Talk Typer, un servizio online gratuito che permette di sfruttare le funzioni di riconoscimento vocale integrate nel browser Google Chrome per scrivere testi via Internet usando la voce.


COME FUNZIONA
Per prima cosa colleghiamoci al sito: TalkTyper
Fatto ciò, bisogna cliccare sull’icona del microfono che si trova sulla destra e, quando compare il riquadro con la dicitura Parla adesso, formulare la frase da scrivere mantenendoti alla giusta distanza dal microfono del PC.
Quando smetterai di parlare, il sito elaborerà per qualche istante la frase e la “scriverà” nel campo di testo che si trova in alto.
Se la traduzione in testo della tua dettatura è corretta, clicca sul pulsante verde con la freccia verso il basso per salvarla (verrà spostata nel campo di testo sottostante) e prosegui nella dettatura con altre frasi.
Quando invece Talk Typer commette degli errori, clicca sull’icona con le tre linee che si trova sulla destra e seleziona una delle “traduzioni” alternative proposte del servizio: probabilmente fra queste c’è quella corretta relativa alla frase che avevi realmente dettato.
Puoi anche far leggere al computer il testo che Talk Typer ha trascritto per te.
Basta cliccare sul pulsante con l’icona dell’altoparlante (collocato anch’esso sulla destra) e una voce femminile leggerà in italiano abbastanza buono la frase che il servizio ha ottenuto dalla tua voce.
Una volta terminata la tua dettatura, puoi copiare il testo ottenuto nella clipboard, stamparlo, tradurlo in altre lingue o condividerlo online usando gli appositi pulsanti che si trovano nel campo di testo collocato nella parte bassa della pagina.
Talk Typer funziona su tutti i principali sistemi operativi per computer ma per usarlo bisogna visitarlo esclusivamente con Google Chrome.
L’unica limitazione funzionale del servizio è che non riconosce automaticamente la punteggiatura: ad esempio, se dici “punto” trascrive la parola “punto” e non aggiunge il punto alla frase che stai dettando.

Controllare Il PC Con Le Mani (NPointer)

Mai sognato di controllare il PC con un semplice gesto della mano? Tutto ciò con NPointer ed una webcam sarà possibile.
Infatti, il mouse, per quanto ancora si riveli comodo ed efficace, è un dispositivo alquanto vetusto e che dovrà, prima o poi, essere abbandonato.
Insomma fa parte del passato.
Chi ancora non ha la possibilità di acquistare un touchscreen per il proprio computer può appunto usare NPointer.


COME FUNZIONA
Questo software è un sistema di controllo gestuale per PC, che riconosce i movimenti della mano o della testa registrati dalla webcam e li traduce in movimenti del puntatore del mouse.
Potrebbe quindi essere un nuovo modo per interagire con il computer, che potrebbe rivelarsi più semplice, comodo e veloce del mouse tradizionale. Inoltre, NPointer nasce anche per soddisfare tutti gli utenti che presentano particolari problemi fisici(disabilità) e a cui l'utilizzo del mouse risulta complicato.


CONFIGURAZIONE
L'uso e la configurazione di NPointer sono semplicissimi.
Una volta scaricato il software è sufficiente estrarlo e avviare il file NPointer.exe.
Si avvierà così la schermata di configurazione dell'applicativo.
Questo software può essere usato in due modi differenti.
Se la webcam è esterna al PC, ad esempio su USB, potrebbe essere puntata direttamente sul dorso della mano che potrebbe muoversi liberamente sulla scrivania come a ricoprire l'area del Desktop.
Se invece la webcam è integrata nel computer, come accade nei portatili, allora per muovere il puntatore del mouse bisogna muovere il palmo della mano di fronte alla webcam, con il dorso rivolto verso la propria faccia.


FUNZIONI
I parametri configurabili consentono di impostare la velocità con cui si muoverà il puntatore in risposta al movimento della mano (Motion speed) ed è anche possibile impostare l'accelerazione (Acceleration) e il tempo dopo il quale far comparire sullo schermo il menù di interazione (Menu timeout), quello mostrato in figura.
L'Action Menu è composto da sei pulsanti virtuali che ripropongono sullo schermo le funzionalità dei pulsanti fisici di un qualsiasi mouse.
Così si ha a disposizione il clic sinistro (L), il clic destro (R), il doppio clic (2x), la rotellina di scrolling (Scroll), il drag sinistro (LD) e lo spegnimento momentaneo del software (Off).
Il LD e lo Scroll sono pulsanti che per attivarli bisogna cliccarvi sopra, accedendo così alle funzioni specifiche per lo scrolling e il drag.
Per disattivarli bisogna ricliccarli.
Per attivare i comandi del mouse anche con i movimenti della testa è necessario porre un segno di spunta all'opzione Head/frontal control e muovere la testa davanti alla webcam per spostare il puntatore dove si desidera.

Muovere Il Puntatore Del Mouse Con La Testa (Camera Mouse)

In situazioni particolari si potrebbe avere la necessità di dover muovere il puntatore del mouse senza usare un dispositivo esterno.
Tutto ciò è possibile con Camera Mouse.
Camera Mouse è un interessante software freeware utilizzabile esclusivamente su Windows che, una volta configurato, consente di controllare il puntatore del mouse servendosi solo ed esclusivamente della testa in modo tale da poter compiere tutte le varie ed eventuali operazioni che, di consueto, sarebbe possibile eseguire sfruttando un comune mouse.
L’unica prerogativa indispensabile al fine di poter utilizzare Camera Mouse è, così com’è facile intuire dal nome stesso dell’applicativo, una webcam collegata al PC in uso.
L’utilizzo dell’applicativo, anche se apparentemente potrebbe sembrare piuttosto complesso, è, in realtà, abbastanza semplice, poiché una volta scaricato ed avviato tutto ciò che risulterà necessario fare non sarà altro che configurare una specifica caratteristica del viso da monitorare, grazie alla quale, successivamente, sarà poi possibile usufruire delle funzioni del software.
Ovviamente, considerando il funzionamento dell’applicativo, l’utilizzo di Camera Mouse non è consigliabile qualora debbano essere eseguite operazioni che richiedono estrema precisione.
Da notare inoltre che Camera Mouse nasce come software utile per tutti coloro che, a causa di disabilità fisiche, sono impossibilitati ad impiegare correttamente il mouse ma, considerandone le fattezze, può essere utilizzato tranquillamente anche così come precedentemente descritto.

Sito ufficiale: CameraMouse

giovedì 23 ottobre 2014

La Perovskite Verrà Usata Per I Pannelli Fotovoltaici?

Una ricerca dell’Istituto Italiano di Tecnologia di Milano, ha ottenuto importanti risultati sviluppando delle celle solari con la Perovskite.
Questo cristallo inorganico, riscoperto negli ultimi anni in ambito energetico, è utilissimo nella fabbricazione di celle solari ibride e può essere utilizzato come semiconduttore.
Attualmente, il Silicio è il semiconduttore più utilizzato per la produzione dei pannelli fotovoltaici.
La Perovskite però, sembrerebbe essere una valida e più efficiente alternativa al silicio, sia in termini di prestazioni, che dal punto di vista economico.
Come riportato dalla ricerca, questo ultimo aspetto è associato “a bassi costi di produzione legati all’abbondanza dei materiali attivi e ai semplici metodi di fabbricazione, che avvengono a basse temperature e sono estendibili su larga area.”
Si assisterà ad un nuovo sistema energetico che, come sottolinea Henry Snait, “demolirà il paradigma, in cui molti attualmente credono, per cui non si possano combinare i parametri di basso costo, lunga durata ed alte efficienze per i dispositivi fotovoltaici di nuova generazione atti a produrre energia solare.”
Ipotizzando l’applicazione di queste tecnologia nel mondo energetico del futuro, si potrà assistere ad un sistema fotovoltaico a base di Perovskite, concorrente del silicio, che incentiverà la produzione a basso costo dell’energia solare.
Questa scoperta, forse ottimisticamente, incentiverà  l’utilizzo di questo tipo di energia rinnovabile, garantendo  ad un numero più vasto di persone di produrre energia, tenendo conto dell’ambiente e risparmiando sia in fase di acquisto che in bolletta.


COS'E' LA PEROVSKITE
La Perovskite, in natura è un ossido di calcio e titanio, che consente di fabbricare celle solari ibride (organiche/inorganiche) con un rendimento di circa il 15% quando usato come semiconduttore. 
Il rendimento è la percentuale di energia solare che le celle fotovoltaiche riescono a trasformare in energia elettrica. 
Tecnicamente è il rapporto tra la massima potenza elettrica generata dalla cella e la potenza della radiazione solare incidente sulla cella. 
L’efficienza record attuale delle celle di laboratorio, che tipicamente hanno un’area molto piccola (0,1 cm quadrati), è del 16,2%
Prestazioni considerevoli se si pensa che la generazione di celle solari di perovskiti è appena all’inizio, rispetto a quella più che cinquantenaria delle celle in silicio.

Come Rimuovere La Password Di Windows 8 All'Avvio


Windows 8 ha introdotto tante novità ma anche tante seccature.
Una delle peggiori(o diciamo delle non richieste) è la continua digitazione della Password all'avvio per usare il PC.
Ovviamente può essere tolta con estrema facilità:

Esegui e qui digitiamo Netplwiz
In seguito togliete la spunta a "Per Utilizzare Questo Computer è Necessario Che L'Utente Immetta Nome e Password".
Infine digitiamo per l'ultima volta la Password.

Poweliks: Il Malware Che Non Crea Files

Poweliks è un malware sotto certi versi innovativo(anche se già in passato era stato creato qualcosa di simile), un esemplare di codice malevolo che si nasconde all'interno del Registro di Windows senza destare allarmi e passando quindi inosservato ai controlli, anche in tempo reale, ai software di sicurezza e agli antivirus.
Il malware arriva sul PC dell'utente tramite posta elettronica, nascosto all'interno di un file Word malformato per sfruttare una nota vulnerabilità nel word processor di Microsoft; all'apertura del documento, Poweliks controlla la presenza di PowerShell (potente ambiente di scripting per Windows) ed eventualmente scarica e installa lo script.
Tutte le azioni del malware vengono archiviate all'interno del Registro e il codice malevolo vero e proprio viene salvato in una chiave codificata non accessibile dall'utente: il codice della chiave è binario e viene eseguito a ogni riavvio.
Poweliks sfrutta per scopi malevoli una tecnica di codifica adoperata da Microsoft per proteggere il software nel Registro di sistema, il payload è progettato per scaricare ed eseguire altro codice malevolo da Internet.

Steve Jobs è Ancora Vivo?

Come tutti saprete Steve Jobs è morto il 5 Ottobre 2011(per un cancro al pancreas) ma la mente geniale che ha creato Mac, iPhone, iPod e iPad portando Apple sarebbe ancora vivo.
La notizia shock venne divulgata 2 mesi fa sul web quando apparve una foto di Steve Jobs in sedia a rotelle, catturata involontariamente da un selfie scattato da un ragazzo in Brasile.
L’immagine che proverebbe che Steve Jobs non è morto è stata pubblicata su Reddit.
Reddit è un sito di "social news" dove gli utenti possono postare ciò che vogliono.
Il redditor che ha postato la foto ha accompagnato il selfie con il commento “Steve Jobs is in Rio de Janeiro, alive” (Steve Jobs è a Rio de Janeiro, vivo), dando nuova linfa a chi sosteneva che anche quella di Jobs, come quella di altri Vip (Jim Morrison, Elvis Presley, etc) fosse stata una morte simulata.
La notizia ufficiale della morte di Steve Jobs sarebbe stata costruita ad arte, chissà per quale oscuro motivo.
Nell’immagine, postata dall’utente TheHorseSizeDuck, si vede un ragazzo che spinge una carrozzina con sopra un uomo in maglietta nera che ha tutti i tratti fisici del fondatore di Apple, che volge la testa, mentre il ragazzo che conduce appare guardare con timore la foto sospetta.
Il caso è rimasto avvolto nel mistero, sino a che il "soggetto" di quella foto ha inviato una mail al sito dicendo di chiamarsi Andy Hahn.

“Il nostro tempo è limitato, per cui non lo dobbiamo sprecare vivendo la vita di qualcun altro. Non facciamoci intrappolare dai dogmi, che vuol dire vivere seguendo i risultati del pensiero di altre persone. Non lasciamo che il rumore delle opinioni altrui offuschi la nostra voce interiore. E, cosa più importante di tutte, dobbiamo avere il coraggio di seguire il nostro cuore e la nostra intuizione. In qualche modo, essi sanno che cosa vogliamo realmente diventare. Tutto il resto è secondario.”

sabato 18 ottobre 2014

Dove Trovare I Caratteri Speciali Della Tastiera: Charmap

Spesso ci si perde in un bicchier d'acqua e si escogitano sistemi assurdi per fare un determinata cosa quando la soluzione sarebbe sotto gli occhi di tutti.
A chi non è mai capitato di aver bisogno di un certo carattere che non è evidenziato sulla tastiera?
Se qualcuno lo utilizza non vuol dire che abbia una tastiera diversa dalla vostra nè che va su Google e fa copia ed incolla di un dato carattere.
Semplicemente utilizza il programmino Charmap, dal quale è possibile ottenere qualsiasi simbolo.
Come richiamarlo? Va su Start di Windows, digita charmap.exe nella barra di ricerca veloce (o in Esegui) e premi il tasto Invio della tastiera del tuo PC per avviare l’utility "Mappa dei caratteri" con tutti i caratteri speciali disponibili in Windows.
Nella finestra che si apre seleziona, facendo doppio click su di esso, il carattere speciale che intendi usare nei tuoi testi e questo verrà copiato automaticamente nella clipboard, pronto per essere incollato in qualsiasi documento, sito Internet, social network o e-mail usando la classica funzione Incolla o premendo la combinazione di tasti Ctrl+V.

venerdì 17 ottobre 2014

Come Funziona Anonabox (Tor)

Tor ed Anonabox il connubio perfetto.
Questo gadget hi-tech, non più grande di un pacco di sigarette, vuole rendere quanto più facile l'utilizzo della rete Tor.
Il team chiedeva 7.500 dollari per avviare la produzione in massa del primo lotto di Anonabox, e quando ancora mancavano 28 giorni alla fine della campagna di Crowdfunding già più di 4.300 supporter avevano fatto lievitare le donazioni a oltre 250mila dollari.


COME FUNZIONA
Il funzionamento di Anonbabox è molto semplice, dicono gli sviluppatori, visto che basta collegare il piccolo gadget al router domestico affinché tutto il traffico Internet venga fatto passare attraverso la rete Tor per camuffare l'indirizzo IP e la posizione dell'utente.
In realtà Anonabox rappresenta il risultato di uno sviluppo durato 4 anni, una "quarta generazione" di un dispositivo di rete basato su Tor che ora è in grado di far girare il pacchetto software della rete Onion su una CPU a 580MHz e 64 Megabyte di RAM.
Grazie ad anonabox la navigazione Web è molto più veloce di quanto possibile con il pacchetto Tor da scaricare e installare su computer, ed è inoltre possibile servirsi della rete per anonimizzare anche tutto il traffico Internet: Skype, FTP/Filezilla e altro ancora che non era precedentemente supportato da Tor.
L'avvio della produzione del primo lotto di Anonabox è da considerare certa per gennaio 2015, mentre la donazione minima per farsi spedire a casa un esemplare del gadget anonimizzatore è di 45 dollari.
Per la spedizione del pacchetto fuori dagli USA occorre aggiungere altri 15 dollari.


Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web

lunedì 13 ottobre 2014

Chat Anonime Su Facebook Con Branch


Da qualche giorno è possibile registrarsi su Facebook anche con un nome "unofficial".
Infatti sino a qualche tempo fa chi si iscriveva a Facebook era tenuto a farlo con il proprio nome e cognome ma le contestazioni della comunità Lgbt americana causate dalla sospensione di alcuni accountn, registrati sul social network con il nome d’arte invece che con quello depositato all’anagrafe, hanno fatto fare dietrofront al social network.
Ora la società di Zuckerberg ha deciso di fare un altro passo avanti.
Secondo il New York Times, infatti, il prossimo obiettivo del colosso Usa è un'app per dialogare in forma anonima.
Il progetto sarebbe iniziato dopo l'acquisto della start up Branch, nata per creare piccoli gruppi di discussione.
Stando al quotidiano newyorchese, l'applicazione per smartphone e tablet arriverà nelle prossime settimane, dopo un lavoro durato un anno e capitanato da Josh Miller, un "product manager" che si è unito al team di Facebook in seguito all'acquisizione di Branch, nel gennaio scorso.
Prima di Facebook, su Branch aveva messo gli occhi anche Twitter.
Pare che l'app sia stata acquistata per 15 milioni di dollari, con la stessa era stata acquistata anche Putluck(che facilita la condivisione dei link).

venerdì 10 ottobre 2014

Installare Android X86 Su Chiavetta USB

Non tutti sanno che è possibile sfruttare le potenzialità di Android su un PC.
L'obiettivo è preparare una chiavetta USB in modo che contenga il sistema operativo nella sua interezza ed impostare il BIOS del PC affinchè faccia partire il sistema da lì.
Cosa si potrà fare? Potremo installare app, navigare su Internet, ascoltare musica e guardare video e quant'altro.
Ovviamente basterà spegnere e rimuovere la chiavetta per far tornare il PC esattamente come prima.


COSA SERVE?
1) Android X86 (Download) (sono 343 Mega)
2) Il software Universal USB Installer (Download)
3) Una chiavetta USB vuota da almeno 2 Giga


PROCEDURA
Una volta scaricato tutto quanto, inserite la vostra chiavetta in una porta USB del PC, dopodichè avviate il programma Universal USB Installer (non richiede installazione: aprite semplicemente il file che avete scaricato e il programma è pronto a partire).
Come primo passaggio, dal primo menu a tendina, scorriamo fino a trovare la voce Android.
Nel secondo passaggio dobbiamo specificare al programma il file che contiene Android x86, che abbiamo appena scaricato quindi premete il pulsante Browse a destra e andate a selezionare il file ISO di Android.
Infine, scegliete la lettera corrispondente alla vostra chiavetta USB.
Fate bene attenzione a ciò che fate, perché se scegliete la lettera di unità sbagliata potreste perdere dati importanti.
Una volta scelta la lettera giusta, selezionate anche la spunta per la formattazione, subito a destra
Potrebbe anche capitarvi di dover spuntare la voce Show all Drives, perché nell'elenco non compare la lettera della chiavetta.
Dopodiché, basta premere Create, in basso a destra.
Il software impiegherà poco tempo, un paio di minuti circa, per preparare la vostra chiavetta.
Una volta completata la procedura, basterà riavviare il PC con la chiavetta Android sempre inserita in una porta USB, preferibilmente una di quelle dietro.
Appena il PC avvia, dovrete entrare nel BIOS e specificare al computer che deve cercare un sistema operativo da far partire sulla chiavetta USB, invece che sull'hard disk come fa di solito.
Per entrare nel BIOS, in genere bisogna premere F1, Canc, F10 o F11 durante la scritta iniziale che rimane visibile per pochi secondi, immediatamente all'avvio del computer.
In genere, c'è un menu chiamato Boot, o Boot Order o Avvio se è in Italiano.
Vi basterà impostare la massima proprità alla chiavetta USB e il gioco è fatto.
Avviate e, a un certo punto, il sistema vi offrirà una serie di opzioni.
Scegliete la prima in alto, Live CD - Run Android-x86 without installation (che è l'opzione predefinita; basterà, di fatto, premere invio una volta).
Dopo pochi secondi apparirà la solita procedura di configurazione del sistema scelta della lingua, connessione Wi-Fi, account Google, e poi vi apparirà il launcher - Trebuchet, nello specifico, quello di CyanogenMod.
Così facendo, il computer non verrà minimamente modificato e al prossimo riavvio tutte le modifiche apportate spariranno completamente.
Per poter mantenere le proprie impostazioni, app e così via, è necessario scegliere la quarta opzione all'avvio, Install Android-x86 to hard disk.

Realizzare Animazioni 3D Con Blender


Blender 3D è considerato uno dei migliori software disponibili per l’elaborazione 3D.
Utilizzato anche per la creazione di app e videogames.
Esso riunisce in un solo programma strumenti di modellazione, animazione, rendering, montaggio video e creazione appunto di videogiochi.
Sono anche disponibili una gran quantità di plugin, specialmente per la conversione da e verso i principali formati di grafica 3D, quali Wings 3D o 3D Studio Max.
Quasi tutte le funzioni del software possono essere richiamate con scorciatoie.
Da quando è stato rilasciato come opensource, la GUI è stata notevolmente modificata, introducendo la possibilità di modificare il colore, l'uso di widget trasparenti, una nuova e potenziata visualizzazione ed altre piccole migliorie.
L'interfaccia del software è comunque davvero spiazzante con le sue tantissime funzioni, inutile dire che serve molta pratica(e pazienza) per impadronirsi del programma(anche anni...).
Lo trovate qui: http://www.blender.org/

Cos'è e Come Funziona Il Terawifi

Il Terawifi è un servizio innovativo, nato nelle Marche che permette di "condividere" la tua connessione internet in modo veloce e sicuro.
Il sistema di connessione ad internet è stato realizzato senza alcun passaggio di cavi di rete, infatti la connessione avviene attraverso il tuo stesso modem Adsl, al quale andrà collegato il Gateway di coloro che offrono il servizio, ovvero il dispositivo principale necessario per distribuire la connessione ai vari access point, dislocati nelle varie aree della struttura di cui si va a realizzare la copertura.


A COSA SERVE?
Il Terawifi permette di realizzare una copertura Wifi totale, ovvero capace di arrivare in qualsiasi zona di una struttura ricettiva, quali zone aperte e sui vari piani. L' installazione è semplice e veloce, perché non necessita di passaggi di cavi di rete, ma sopratutto economica, in quanto non sono previsti costi di installazione o, nel peggiore dei casi, lavori di ristrutturazione per realizzare il passaggio dei cavi necessari per una linea tradizionale.
Il gestore ha totale autonomia di gestione.
Puoi scegliere se far pagare o meno delle tariffe ai suoi ospiti e può limitarne il traffico.
La copertura è totale quindi con questo sistema è possibile coprire ampie zone all'aperto(tipo piscine, campi sportivi, ecc), ma anche intere aree come quelle di un camping.
Per fare ciò è sufficiente disporre di una linea ADSL.


Per maggiori info: Terawifi

N9500 Infettato Da Un Trojan?


I cloni cinesi di Smartphone "famosi" costano poco e riproducono quasi perfettamente le caratteristiche degli originali ma si possono trovare anche clamorose fregature dietro.
Ad esempio lo Smartphone ”N9500” prodotto dall’azienda cinese Star; esteriormente assomiglia molto al Samsung Galaxy S4, il suo prezzo varia tra i 130 e 165 euro, un affare, considerando l’elevato standard tecnologico dell’apparecchio: processore quad-core, ottima fotocamera, una seconda batteria in dotazione, oltre ad adattatore per automobile e una seconda cover.


DOVE STA LA FREGATURA?
Pare che analizzando il firmware lo Smartphone contenga il malware Android.Trojan.Uupay.D mascherato nel Google Play Store.
Questa funzione spia invisibile agli utenti consente un accesso totale allo smartphone e a tutti i dati personali, anche perché i i log che potrebbero rendere un accesso visibile agli utenti vengono immediatamente cancellati.
Il programma inoltre blocca anche l’installazione di aggiornamenti per la sicurezza.
Gli utenti possono usare G Data Internet Security per Android per scoprire se è presente il programma, che è solo uno tra 1.2 milioni di malware per Android censiti lo scorso anno.
In caso affermativo, meglio contattare i rispettivi negozi online per chiedere la sostituzione dello smartphone.
Lo smartphone infetto rappresenterebbe infatti un serio rischio per chi lo usa.
Il programma consente ai criminali di installare segretamente delle applicazioni che consentono un ampio ventaglio di abusi possibili: localizzazione, intercettazione e registrazione, acquisti, frodi bancarie, invio di SMS a pagamento con tariffe premium, controllo da remoto di videocamera e microfono.
È impossibile scoprire dove i dati vengono inviati.
Non è tuttavia possibile scoprire chi riceve e come utilizza questi dati.
L'idea è che i costruttori dello Smartphone traggano doppio vantaggio, ovvero oltre ai soldi dell'acquisto, arrotondino anche con quest'espediente.
Lo Smartphone è stato tolto da Amazon.

Come Funziona La Tecnologia NFC (Pagare Con Lo Smartphone)


Da un po' di tempo è stata sviluppata la tecnologia Near Field Communication(NFC) che permette di pagare con il cellulare.
I primi abozzi di questa nuova tecnologia risalgono addirittura al 2006(Nokia 6131).
A cosa serve? Metodo alternativo di pagamento che in futuro potrebbe sostituire i soldi contanti e carte di credito.
Essa  è una tecnologia di connettività a radiofrequenza che consente la comunicazione bidirezionale a corto raggio tra dispositivi elettronici e quindi funziona solo a distanza ravvicinata, fino a un massimo di 10 centimetri.
Il fatto interessante è che tale tecnologia può essere integrata all’interno della SIM, permettendo così agli operatori telefonici di inserire  i servizi NFC direttamente sulla scheda stessa.
Per effettuare i pagamenti, l’utente avrà bisogno di uno smartphone con chip NFC e l’integrazione di carte di credito (o di carte prepagate) nel dispositivo mobile.
Per pagare con il cellulare, quindi, serve da un lato uno smartphone predisposto e dall’altro un POS Contactless  equipaggiato anch’esso di chip NFC.
I due dispositivi devono trovarsi a una distanza di pochi centimetri affinché la transazione possa essere eseguita.


COS'E' IL POS CONTACTLESS
Il POS Contactless è un dispositivo di ultimissima generazione che, oltre a garantire le funzionalità offerte dai POS tradizionali, permette di accettare transazioni attraverso il semplice avvicinamento del cellulare  al lettore di cui il POS è dotato.  Per movimentazioni di piccolo importo all’utente non è richiesto di inserire alcun codice di autorizzazione al pagamento, mentre per importi oltre una certa cifra (che può essere ad esempio cifre superiori ai 25 euro) è necessario inserire sul cellulare il Pin per autorizzare la transazione/operazione.
La lettura è confermata da un segnale sonoro e luminoso emesso dallo stesso POS.


PAGARE A DISTANZA CON IL CELLULARE
Se il cliente intende pagare con il cellulare tramite NFC, deve ovviamente verificare la presenza di un POS convenzionale che permetta di fare ciò quindi avvisare il venditore.
A questo punto il sistema verifica che nelle vicinanze non siano presenti segnali in grado di interferire o bloccare la transazione che si sta per avviare.
Se tutto è filato liscio, il terminale invia un segnale radio, generando una frequenza di 13,56 MHz, con una richiesta di connessione utilizzando una delle tre velocità possibili.
Sul chip NFC dello smartphone, un piccolo Host Controller si incaricherà di gestire la comunicazione NFC.
A questo punto, il processo di reciproco riconoscimento, avviene se il POS Contactless e lo smartphone sono a meno di 4 cm di distanza.
La procedura è praticamente istantanea.
Il chip dello smartphone decodifica la richiesta pervenuta dal POS e conferma di essere pronto per ricevere i dati, inviando al terminale una chiave numerica per essere riconosciuto. La procedura di connessione tra POS e cellulare a questo punto viene instaurata e il cellulare del cliente è pronto per ricevere la richiesta di pagamento.
Il POS richiede la somma dovuta  e sullo smartphone, attraverso un’apposita applicazione dedicata ai pagamenti,  viene mostrata la transazione e l’importo che deve essere confermato dall’utente.
Per terminare la procedura si deve semplicemente autorizzare il pagamento oppure inserire il codice Pin sul proprio smartphone, per validare la transazione,  se la movimentazione di denaro è superiore alla soglia prevista.


ALTRE FUNZIONALITA'
NFC, oltre ai pagamenti, ha un'ampia varietà di modalità d'utilizzo, tra cui:
- Uso simile al codice QR, ma più veloce, dove basta toccare il chip per inviare informazioni o pubblicità allo smartphone
- Carte d'imbarco in aeroporto
- Pass per aree riservate
- Chiavi della macchina NFC
- Obliterazione elettronica dei biglietti

Cos'è La Biometria: Impronte Digitali Sui Computer

Mai sentito parlare della Biometria?
Il più semplice sistema di riconoscimento biometrico è ovviamente l’impronta digitale.
Largamente utilizzato da anni, permette di identificare univocamente una persona partendo dall’impronta lasciata dai dermatoglifi dell’ultima falange delle dita della mano.
In poche parole i sistemi biometrici hanno lo scopo di identificare una persona sulla base di una o più caratteristiche biologiche e/o comportamentali, confrontandole con i dati, precedentemente acquisiti e presenti nel database del sistema, tramite degli algoritmi e di sensori di acquisizione dei dati in input.
Ogni individuo, gemelli omozigoti inclusi, ha impronte digitali uniche, immutabili e individuali, caratteristiche che le rendono perfette come strumento di identificazione e accesso a dati e sistemi. Vista la loro costituzione biologica le impronte digitali sono infatti immutabili, anche tagli o abrasioni non comportano (dopo la loro guarigione) a modifiche nel disegno delle impronte.
Chirurgicamente inoltre è impossibile modificare le impronte in maniera da essere identiche a quelle di qualcun altro, è possibile un’abrasione profonda, con danni permanenti, ma in questo caso i danni si riflettono anche a livello funzionale sul tessuto sottostante.
A livello biometrico le impronte digitali rappresentano dunque una fotografia unica appartenente a un singolo individuo.
Gli strumenti per leggerne lo stato e garantire o negare l’accesso a dati o sistemi sono in commercio da anni, sono integrati in diversi sistemi e ormai di uso comune.


SCANNER D'IMPRONTE DIGITALI
Uno scanner di impronte digitali agisce come un normale scanner per documenti in scala molto più piccola.
La prima configurazione avviene leggendo più volte l’impronta in modo da memorizzare alcuni tratti caratteristici nel database cifrato all’interno. La lettura per l’accesso avviene nel medesimo modo, e se il sistema riconosce l’impronta come identica all’originale, approva l’accesso a dati o sistemi.
In commercio esistono sensori integrati nei dispositivi o separati e utilizzabili per scopi diversi.
Su molti notebook è da anni presente un piccolo lettore a fessura sul quale far scorrere il dito.
In questi casi il lettore è fermo e il trascinamento del dito permette di effettuare una scansione completa da comparare con l’originale.
Molto spesso è utilizzato il dito indice, sia per la sua maggior comodità e rapidità d’uso sia per motivi pratici: esso è infatti il dito con l’impronta maggiormente chiara per via della sua normale conformazione quasi piana.
L’evoluzione tecnologica e la conseguente riduzione delle dimensioni di questi sistemi, ha permesso la loro integrazione anche negli smartphone più in voga, come l’iPhone 6s o il Galaxy S5, permettendo (con risultati alterni) di rendere sicuri i propri dispositivi in maniera definitiva.
Sul mercato, per poche decine di euro, si possono trovare lettori Usb esterni di impronte digitali: con un dispositivo di questo tipo è possibile rendere sicuro il proprio desktop o notebook imponendo l’inserimento di una password biometrica per l’accesso (tutti i più diffusi sistemi operativi la supportano ormai nativamente).
L’importante è avere una password di backup (lunga e complessa) da utilizzare in caso di fallimento del riconoscimento biometrico o di guasto hardware del dispositivo.
Le impronte digitali consentono dunque una sicurezza d’accesso davvero notevole con una praticità e un’efficacia che le normali password non possono raggiungere.


DUPLICAZIONE IMPRONTE DIGITALI
In realtà esiste la possibilità di duplicare le impronte di una persona (leggendole da un’impronta lasciata su una qualunque superficie) e replicando la struttura su un supporto di silicone. Questo approccio permette di superare i lettori biometrici più semplici e rappresenta uno dei pochi punti deboli di questo approccio.
Se le impronte digitali possono essere duplicate utilizzando processi di lettura e stampa su materiali flessibili (ma entriamo nel campo dello spionaggio), non si può dire la stessa cosa per la struttura vascolare. Ognuno di noi ha infatti all’interno di ogni mano un reticolo fittissimo di vene, arterie e capillari che costituiscono una ragnatela unica per ogni individuo.
Essendo interna alla mano essa non risulta modificabile o alterabile e rappresenta un ottimo elemento da utilizzare in termini di sicurezza e accessi biometrici.
Questi percorsi sono unici e forniscono una caratteristica biometrica non visibile a tutti, ampia e stabile nel tempo, immutabile anche da fattori fisici come cicatrici, ferite o semplici mani sporche.
La prima lettura consiste nel mapping completo della struttura tridimensionale, salvata poi (ovviamente in maniera sicura) sui dispositivi che operano il riconoscimento.
Successivamente avvicinando la mano, anche tenendola a distanza di circa 5 cm dal lettore, una luce infrarossa effettuerà la scansione e il software si occuperà di valutare a quale profilo salvato si riferisce la mano in questione.
In commercio troviamo diverse soluzioni di questo tipo.
Una tra le più apprezzate è la Palm Secure di Fujitsu.
Questa soluzione è tra le prime in grado di rendere possibile il riconoscimento biometrico anche su comuni PC, tramite alcuni device in grado di utilizzare la semplice connessione USB e software compatibile con la maggior parte dei sistemi operativi.

ICReach: Il Motore Di Ricerca Della NSA


Del Datagate e della NSA abbiamo già parlato abbondantemente qua e là ma come fanno a sapere tutto di tutti?
Userebbero un potentissimo motore di ricerca chiamato ICReach.
Infatti basta digitare nome e cognome di una persona per sapere tutto.
"ICReach" fornisce una lunghissima lista di informazioni: dalle ultime telefonate ricevute alle conquiste sentimentali.
Secondo quanto riportato da Edward Snowden, questo tipo di motore di ricerca sarebbe di proprietà della National Security Agency statunitense (Agenzia di Sicurezza Nazionale), e sarebbe in grado di risalire a qualsiasi tipo di informazione su qualsiasi individuo.
Il sistema ICReach si presenterebbe come il sito di Google, con l'unica differenza che ICReach monitora continuamente 850.000 registri contenenti anche informazioni su localizzazione, chat, SMS ed email.
I dati arriverebbero soprattutto da programmi di vigilanza stranieri dell’NSA, anche se potrebbero contenere informazioni anche di cittadini statunitensi.
Si parla di associazioni quali CIA, FBI e DEA.
Da specificare che sono tutti sotto controllo, non solo chi ha già avuto in passato problemi con la giustizia.

mercoledì 8 ottobre 2014

Tutti Gli Articoli Sul Deep Web (Indice Completo)

Visti i tanti articoli che negli anni hanno riguardato, qui sul blog, il Deep Web ho deciso di scrivere un articolo riportando tutti i link del blog che trattano quest'argomento.
Solo per fare un po' di chiarezza e trovarli più facilmente.
Sarà articolato in: TOR, Freenet, I2P, Usenet, Osiris.
La lista sarà costantemente aggiornata.


DEEP WEB (TOR)
Deep Web Cos'è?
Darknet: La Rete Oscura
Qual è La Differenza Tra Deep Web e Dark Web? Tecniche Per Non Indicizzare Le Pagine Web
Il Deep Web è Veramente Sicuro?
I Livelli Del Deep Web
Il Mariana's Web Esiste?
Cos'è Lo Shadow Web? Esiste Davvero?
Domini .Clos e .Loky: Qual è La Verità?
Accedere Al Deep Web Senza Software
Guida Deep Web
Navigare Con TOR Browser
Arriva TOR Browser 4.5 (2015)
Anonabox, TOR e Deep Web
How To Access Deep Web
Cos'è Hidden Wiki?
Come Rendere Sicuro TOR: Anonimato
TOR E' Tracciabile? Come Eliminare Lo State File (Entry Guard Relays)
Navigare Nel Deep Web Con Una VPN
Navigare Nel Deep Web Con Lo Smartphone
Navigare Anonimi Con Una Chiavetta USB (Tails)
Chattare In Modo Anonimo Con Torchat
Arriva La Chat Del Deep Web: TOR Messenger
Multisig Wallet: Transazioni Sul Deep Web
Cos'è l'Escrow?
Cosa Sono I Dead Drops? Differenza Tra Dead Drops Reali e Virtuali
Lista Di Siti Scam Sul Deep Web (2017)
Nuovi Links Italiani Deep Web (2015-2017)
Links Italiani Deep Web (2013)
Migliori Links Stranieri Deep Web (2015-2017)
Migliori Links Stranieri Deep Web (2013)
I Siti Più Misteriosi e Paurosi Del Deep Web (2016-2017)
Links Per Il Deep Web (Freenet e TOR)
Grams: Motore Di Ricerca Per Il Deep Web
Irpileaks: La Risposta Italiana a Wikileaks
Aphex Twin Pubblicizza Syro Sul Deep Web
TOR Hackerato Da Un Malware (2013)
TOR è StatoViolato (2014)
TOR Hackerato Da Hacker Cinesi
Attacco Hacker Contro TOR (Lizard Squad)
Il Deep Web Trema: Arriva Memex?


DEEP WEB (TOR): SITI/MARKET CHIUSI, SEQUESTRATI O HACKERATI
La Storia Dei Mercati Neri Sul Web: Dagli Anni 70 Al Deep Web
Marketplace Sul Deep Web
I Market Del Deep Web e Doctor X
Merce Più Venduta Sul Deep Web
Truffe Sul Deep Web? Ecco Le Più Diffuse
Come Funziona Il Software NIT Della FBI (Drive By Download)
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono
Messi In Vendita Sul Deep Web 30 Milioni Di Dati D'Accesso Di Twitter
Random Darknet Shopper: Il Bot Che Compra Sul Deep Web
Quanto Guadagnano Venditori ed Hacker Sul Deep Web?
Buoni Voti A Scuola? Ci Pensano Gli Hacker Sul Deep Web
Chiuso Silk Road (2013)
Ross Ulbricht Giudicato Colpevole (Silk Road)
Ross Ulbricht Accusato Di 6 Omicidi Rimane In Carcere
Come è Stato Arrestato Ross Ulbricht (Silk Road)
Alex Bauer Racconta Ross Ulbricht (Silk Road)
Ergastolo Per Ross Ulbricht: Fondatore Di Silk Road
Altri Arresti Sul Deep Web
Silk Road 2.0 Ritorna Online
Furto Di Bitcoin Su Sheep Market (2013)
Chiuso Freedom Hosting (2013)
Lolita City ed Altri Siti CP Monitorati Dalla FBI (2014)
L'Arresto Di Matthew Graham e Grant McCoole: Hurt 2 The Core e The Love Zone
Chiuso Il Market Utopia (2014)
Arrestati 10 Pedofili Sul Deep Web (2014)
Chiuso Silk Road 2.0 ed Altri 410 Siti Sul Deep Web: Onymous (2014)
Soldi Nascosti Nel Deep Web? Il Caso Del Venditore "Afterhour" Di Silk Road
Scam Su Evolution Market: Admin Scomparsi Nel Nulla (2015)
Taglia Su Chi Riuscirà A Scoprire L'Identità Di Verto e Kimble (Evolution)
Chiuso Il Market Shiny Flakes e Moritz Arrestato (2015)
Chiuso e Sequestrato Babylon Sul Deep Web (2015)
Studente Tedesco Accusato Di Contrabbando D'Armi
Agorà Sotto Attacco Finisce Offline (2015)
Exit Scam Anche Sul Market East Indian Company? (2016)
Intervista Al Venditore AusKing: Nucleus Market (2016)
Arriva Il Film Sul Dark Web e Silk RoaD (2016)
L'FBI Oscura Playpen Su TOR e Smaschera 1500 Pedofili (2016)
Cinque Italiani Arrestati Sul Deep Web Per Pedopornografia (2016)
Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco (2016)
Arrestato Aaron James Glende "IcyEagle" Su AlphaBay Market (2016)
Arrestato Il Darknet Counterfeiting US Dollar Group Dell'Uganda (2016)
Compratori Identificati Sul Deep Web (Operazione Hyperion 2016)
Sgominato Il NapoliGroup Sul Deep Web Per Banconote Contraffatte (2016)
Anonymous Hackera Freedom Hosting II: Oscurati 10mila Siti (2017)
Arresti A Bari e In Emilia Romagna Per Riciclaggio e Frodi (2017)
Oscurato Italian Darknet Community: Arresti In Tutta Italia (2017)
AlphaBay Finisce Offline: Scam Exit o Semplice Manutenzione? (2017)
Oscurato AlphaBay: Arresti In Tailandia e Controlli In Canada (2017)
AlphaBay Chiuso, Hansa Market Monitorato Dalla Polizia ed Oscurato (2017)
Come è Stato Arrestato Alexandre Cazes Di AlphaBay? (2017)
Market Monitorati Dalla Polizia Sul Deep Web?


DEEP WEB (TOR): SNUFF MOVIES, RED ROOM ED ALTRO
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?
Il Mistero Di "The Human Experiment": Cosa C'è Di Vero?
Il Gruppo Black Death Esiste Davvero?
La Storia Della Ragazza Inglese Rapita Dai Black Death
Cosa Sono Le Red Room: La Verità
Il Mistero Di A.L.I.C.I.A. : Cos'è?
Il Gioco Più Spaventoso Di Sempre: Sad Satan
La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta?
Cos'è Il Gioco Blue Whale? Follia Dal Deep Web?
MacRansom e MacSpy? Il Pericolo Arriva Dal Deep Web
La Mafia Sul Deep Web


DEEP WEB (FREENET)
La Storia Di Freenet
Come Funziona Freenet
Come Navigare Nel Deep Web Con Freenet
Links Italiani Freenet
Come Creare Un Freesite Su Freenet


DEEP WEB (ANONET)
Cos'è anoNet: Guida e Configurazione


DEEP WEB (I2P)
Come Funziona I2P


DEEP WEB (OSIRIS)
Come Funziona Osiris (Creare Siti P2P)


DEEP WEB (USENET)
Cos'è e Come Funziona Usenet
La Gerarchia Di Usenet
Migliori Link Usenet
Post Celebri Usenet: Macintosh, Linux, eBay, etc


DEEP WEB (RETI MILITARI, PRIVATE E GOVERNATIVE)
Le Reti JWICS, SIPRNet e NIPRNet
Le Prime Reti Di Comunicazione Della Storia: NPL, CYCLADES, CERNET, IUNET, etc
Cos'è Intellipedia
Halal Internet


DEEP WEB DEL FUTURO (HORNET, ZERONET, RETI MESH)
Il Browser Hornet: Più Veloce e Sicuro Di TOR?
Vuvuzela e Il Server "Dead Drop" Più Sicuri Di TOR?
Cos'è e Come Funziona ZeroNet 
Migliori Links ZeroNet 
Cos'è e Come Funziona Alienet (The Darknet Project)
Cosa Sono e Come Funzionano Le Reti Mesh
Cjdns e Il Network Hyperboria
ChaosVPN e TINC VPN: Le Reti Degli Hacker
Telefonate Gratuite Tra Cellulari Con Le Reti Mesh (Serval)
Cos'è OpenBazaar? Il Market P2P Che Utilizza TOR e i Bitcoin
Come Installare e Configurare OpenBazaar


PAGARE SUL DEEP WEB: BITCOIN
Cosa Sono I Bitcoin (Guida)
Craig Wright è L'Inventore Dei Bitcoin?
Qual è La Differenza Tra Soft Fork ed Hard Fork?
Differenze Tra Wallet Virtuali, Software, Hardware, Cold Wallet e Paper Wallet (Vantaggi e Svantaggi)
Migliori Wallet Virtuali Per Bitcoin
Come Configurare ed Usare Electrum (Software Bitcoin Wallet)
Da Bitcoin Core Ad Electrum: Trasferire Un Account e Il Balance (Senza Sincronizzazione)
Come Recuperare Una Private Key ed Usare Il File Wallet.dat
Come Recuperare Seed e Password Dal Wallet Electrum
Cos'è Trezor e Come Configurarlo (Hardware Bitcoin Wallet)
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Guadagnare Bitcoin Con Bitforce SC
Migliori Mining Pool e Software Mining
Come Diventare Un Bitcoin Miner (Guida)
Cos'è Il Cloud Mining e Come Funziona?
Lista Migliori Siti Cloud Mining
Conviene Minare Bitcoin? Come Calcolare Il Guadagno
Come Rendere I Bitcoin Non Tracciabili
Double Spend, Sybil Attack e Modello Generalizzato
Il Concetto Di Timestamping ed Hash Value
Nvidia ed AMD Immettono Sul Mercato Schede Video Per Il Mining
Come Comprare Bitcoin Con Paypal (Guida)
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)
Siti Per Vendere e Convertire Bitcoin In Euro (Trading ed Exchange)
Paypal Integra I Bitcoin
Il Bitcoin e Le Banche: Primo Exchange Negli USA
La Grecia Adotta Il Bitcoin? (Limiti e Vantaggi)
Romit Arriva Anche In Italia
Quando Conviene Spendere I Propri Bitcoin?
Aziende e Negozi: Conviene Accettare I Bitcoin?
Metodi Di Pagamento Sicuri Per Vendere Bitcoin
Guadagnare Bitcoin (Guida Per Pagare Sul Deep Web)
Negozi e Servizi Che Accettano I Bitcoin
Bancomat Bitcoin In Italia
Bitcoin Pronti A Sbarcare Su eBay e Paypal
I Bitcoin Quotati In Borsa
Scoperta Miniera Di Bitcoin In Cina
Trojan Stealthbit Attacca I Bitcoin
Attacchi DDoS Sui Bitcoin
Bitcoin Dichiarato Illegale In Russia
Software Di Mining All'Insaputa Degli Utenti
MtGox Dichiara Bancarotta
La Bitcoin Foundation Vicina Alla Bancarotta
Mark Karpeles: Arrestato In Giappone
Bitcoin Savings And Trust Inganna Tutti Con Lo Schema Ponzi
I Terroristi Dell'ISIS Usano I Bitcoin Come Moneta
Niente Iva Sulle Transazioni In Bitcoin
Il Bitcoin Continua Ad Aumentare Di Valore (Novembre 2015)
Valore Dei Bitcoin: Trend Storico 2010-2015
Valore Dei Bitcoin: Trend 2016-2017
Il Bitcoin Supera i 700 Dollari: Brexit, Mufg Coin e Yuan Le Cause?
La Sec Boccia I Bitcoin: Niente Exchanged Traded Fund (ETF)
Donald Trump Nuovo Presidente Degli USA: Bitcoin Al Rialzo
Che Valore Raggiungerà Il Bitcoin Nel 2017? Previsioni
I Bitcoin Nel 2030 Toccheranno 500mila Dollari? La Previsione di Smith e Liew
I Bitcoin e Le Leggi Di Moore: Arriveranno A 100mila Dollari Nel 2021?
Cosa Cambierà Per I Bitcoin Con L'Aggiornamento SegWit2x?


BITCOIN CASH
L'Hard Fork Della Blockchain Genera Il Bitcoin Cash
Perchè è Nato Il Bitcoin Cash? E' Pericoloso? Quanto Durerà?


ALTRE MONETE VIRTUALI O ANONIME
La Storia Delle Prime Monete Virtuali
Monete Virtuali Simili Ai Bitcoin
La Moneta Monero Sostituirà I Bitcoin Sul Deep Web?
Come Guadagnare Litecoin Gratis
Come Funziona Second Life (Linden Dollar)
I Miliardari Di Second Life
Project Sansar: Il Successore Di Second Life
Come Funzionano Gli Algoritmi Kimoto Gravity Well e Dark Gravity Wave
La Nuova Moneta Ethereum Sfida I Bitcoin (Caratteristiche e Differenze)
Come Guadagnare Ether Gratis (Ethereum)
Ethereum Supererà Il Valore Del Bitcoin? Le Previsioni
Ethereum Scende a 200 Dollari: Tracollo Provvisorio o Definitivo?
L'Attacco Hacker Ad Ethereum e The D.A.O.
Il Burger King Lancia La Sua Moneta Virtuale: I Whoppercoin
OneCoin Bloccata Dall'Antitrust: Si Tratta Di Uno Schema Ponzi
Pagare In Modo Anonimo Su Internet: PaySafeCard


STORIE DI HACKER STORICI: PHREAKING
La Rete ARPANET: Precursore D'Internet
La Storia Di FidoNet e Dei BBS
Link Per BBS e Radioamatori
La Storia Del Blue Box
La Storia Del Phreaking: Da Draper a Mitnick
La Storia Di Joe Engressia (Joybubbles)
La Storia Di John Draper e Le Chiamate Gratuite
La Storia Di Kevin Poulsen: Pirateria, Truffe Telefoniche e La Porsche Vinta
La Storia Di Videotel
Le Truffe Telefoniche VoIP PBX: Come Difendersi


TV HACKERATE
Interferenze e TV Hackerate: Tutti I Casi Storici
L'Interferenza Di Max Headroom: Quando La TV Venne Hackerata (1987)


TRUFFE ED ATTACCHI A BANCHE
La Truffa Informatica Di Stanley Mark Rifkin: Ingegneria Sociale (1978)
La Storia Della Enron: Truffa e Bancarotta (1985-2001)
Vladimir Levin e La Truffa Alla Citibank (1994)
Nick Leeson e Il Fallimento Della Barings Bank (1995) 
Societe Generale e La Truffa Di Jerome Kerviel (2008) 
Come Evitare Le Truffe Al Bancomat (Metodi D'Attacco e Difesa)
Cos'è Il CVV? Prevenire Le Truffe Online
Cos'è Western Union: Tipi Di Truffe e Come Evitarle
Money Gram: Come Evitare Le Truffe


ATTACCHI HACKER
La Storia Di Phrack: La Fanzine Hacker Underground
Kevin Mitnick e L'Ingegneria Sociale (Cos'è e Come Funziona)
La Storia Degli Hacker 414s e Il Film Wargames
La Storia Degli Hacker Realm: Even Chaim, Richard Jones e David Woodcock
La Storia Dei Cult Of The Dead Cow e I Loro Tools
La Storia Di Mark Abene e Dei Masters Of Deception
La Storia Di Blankenship "Mentor" e L'Hacker Manifesto
L'Attacco Di Herbert Zinn (Shadow Hawk) alla NATO ed AT&T (1987)
La Legion Of Doom e L'Operazione Sundevil (1990)
Steve Jackson Games e I Servizi Segreti
Italian Crackdown (Hardware I)
La Storia Di Dark Avenger e Il Mistero Sulla Sua Identità
La Storia Di Raoul "Nobody" Chiesa
Chris Pile e I Virus Polimorfi
Dal Galactic Hacker Party All'Observe: Gli Hacker Meeting Olandesi (1989-2013)
La Scuola Virtuale Di Hacking: Terminus Zone (Anni 90)
I Principali Attacchi Hacker Alla NASA: Dagli Anni 90 Ad Oggi
La Storia Di Fry Guy: L'Hacker Del McDonald
Gli Attacchi Di DataStream Cowboy e Kuji All'Air Force e Alla NATO (1994)
Tim Lloyd e La Time Bomb: Il Sabotaggio All'Omega (1996)
Quando La Bell Atlantic e L'Aeroporto Di Worcester Furono Hackerati (1997)
Ehud Tenenbaum, Gli Attacchi Agli USA e L'Operazione Solar Sunrise (1998)
La Storia Di Tron e La Morte Di Un Hacker (1998)
L'Attacco Dei Masters Of Downloading Al Pentagono (1998)
L'Hacker Andrew Garrett e Back Orifice (1998-2001)
La Storia Di Eric "Zyklon" Burns: L'Hacker Innamorato Di Crystal (1999)
I Localhost 127.0.0.1 e La Leggenda Del Lamer Bitchchecker
La Storia Di Mafiaboy e Gli Attacchi DDos Alle Multinazionali (2000)
"Sil" Oquendo e Gli Attacchi A Five Partners System e RCS (2001)
Dmitry Sklyarov, L'ElcomSoft e La Violazione Del DMCA (2001)
La Storia Di Gary McKinnon e L'Attacco Alla NASA (2002)
Adrian Lamo e Gli Attacchi A WorldCom, NY Times e I Contatti Con Bradley Manning
La Storia Di Max "Vision" Butler: Truffe, FBI e La Condanna Record
La Storia Di Jonathan James: Gli Attacchi Alla NASA, a TJX e il Suicidio
Albert Gonzalez: ShadowCrew e Le Truffe a TJX, Heartland e Dave & Buster
James Ancheta e La Prima Condanna Per Botnet
Cos'è Il Russian Business Network
L'Hacker Astra e Le Informazioni Sottratte A Dassault Group
La Storia Di Kim Dotcom: Attacchi Informatici, Truffe, Insider Trading e Megaupload
La Storia Di Jon Lech Johansen: Il DRM, Il DMCA e Il DeCSS
La Storia Di George Hotz: Jailbreak, L'Hackeraggio Sony, Il Project Zero e Driveless Car
Lewys Martin e Gli Attacchi Hacker: DDoS, Phishing e Riscatto In Bitcoin


TRUFFE E SPAMMERS
Truffatori ed Ingannatori Storici
Lo Schema Ponzi: Storia Della Truffa Del Secolo
Spammers Più Famosi Di Tutti I Tempi
Catene Di Sant'Antonio: Cosa Sono e Chi Ci Guadagna
Il Mail Bombing Di Johnny [X]Chaotic Ai Politici (1996)
La Storia Di Spamhaus e I Problemi Con E360, Nic.At e Cyberbunker
Cosa Sono Le Truffe Nigeriane?
Cos'è La Truffa Di Valentin?
Cos'è La Truffa Money Mule?


WIKILEAKS ED ANONYMOUS
Attacchi Hacker In Tempo Reale (Digital Attack Map)
La Storia Di Wikileaks e Di Julian Assange
Wikileaks e Le Mail Trafugate A Podesta e Hilary Clinton
Lo Scandalo Vault 7 "Year Zero" Di Wikileaks: La CIA e La Violazione Privacy
La Storia Di Edward Snowden: Datagate (NSA, Prism e Tempora)
Edward Snowden: Gli Alieni Criptano I Loro Messaggi?
Prism e Tempora: Intercettazioni Online
La Storia Di Anonymous: Chi Sono Ed Attacchi Celebri
La Storia Di Jeremy Hammond: Condannato a 10 Anni Di Carcere
La Storia Di Sabu: Arresto e Tradimento
La Storia Di Barrett Brown: Condannato a 5 anni Di Carcere
Operazione Tango Down
Operazione Deatheaters
Anonymous Attacca Il Ku Klux Klan
Hacker KDMS Abbattono Whatsapp, Avira e Il Sito Della Lega Nord
Tradimenti Online: Hackerato Ashley Madison
Attentati a Parigi: Anonymous Minaccia L'ISIS
Oscurati e Defaciati Quasi 6000 Profili ISIS
Defacciato Il Sito Dell'ISIS: Viagra e Prozac Per I Terroristi
La Francia Contro TOR, Donald Trump Contro Internet (Terrorismo)
Come I Terroristi Comunicano Su TOR