Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 30 ottobre 2014

Cos'è e Come Funziona Omegle


Omegle è una chat/videochat lanciata nel 2008 di cui recentemente si sente molto parlare anche in italia, ma che ha ottenuto gran parte del suo successo negli Stati Uniti.
Sviluppato dall’allora diciottenne Leif K-Brooks, Omegle ottenne immediatamente successo raggiungendo 150 mila visite al giorno in meno di un mese dal suo lancio.
Lo slogan ufficiale del sito è: “Talk With Strangers” ( “parla con degli sconosciuti”) e questo slogan descrive piuttosto bene quello che è l’obbiettivo primario del sito e la ragione per cui è stato creato.
Omegle vuole infatti mettere in contatto un utente con uno sconosciuto permettendo un interazione libera oppure su un certo argomento già predefinito, senza bisogno di registrarsi.


COME FUNZIONA
Gli utenti di Omegle si indentificano anonimamente come You e Stranger proprio secondo lo slogan del sito.
Per iniziare a chattare non vi sarà richiesta alcuna registrazione e vi sarà possibile contattare i cosiddetti “stranieri” in forma solo testuale (quindi chattando normalmente) oppure usando la modalità video (che ci permette di essere visti e vedere la cam del nostro interlocutore).
Nella sua modalita video Omegle.com non sembra molto differente dal più noto Chat Roulette eppure presenta delle possibilità ulteriori rispetto a quest’ultimo.
Su Omegle vi sarà infatti possibile specificare un argomento (o un interesse) su cui desiderate dibattere prima ancora che il vostro interlocutore subentri nella chat o videochat.
Questo permetterà allo “sconosciuto” di scegliere se è davvero interessato a tale argomento oppure se preferisce parlare di altro.
Per il resto la videochat è piuttosto simile a quella di Chatroulette e potremo cambiare con un semplice click il nostro interlocutore oppure passare un po’ di tempo a discutere di un argomento per noi interessante.
Solitamente uno dei primi messaggi che vi saranno rivolti una volta entrati in chat sarà ASL che è l’acronimo di age, sex, location (età, sesso, luogo), in pratica vi sarà richiesto di parlare un pò di voi prima di iniziare il dibattimento/confronto.
Una nuova opzione recentemente introdotta da Omegle.com riguarda la “funzione spia” che vi permetterà di spiare gli altri utenti che chattano a proposito di una certa tematica senza essere visti.
Omegle possiede il sistema antispam reCAPTCHA, che consiste in una periodica interazione con l’utente proprio per evitare messaggi spam inviati da sistemi automatici.
Il sito non è adatto ai minori di 18 non accompagnati, ma non vi è praticamente alcun controllo effettivo, soltanto un disclaimer.
Inoltre, la videochat non ha a disposizione un filtro per contenuti inappropriati pertanto minori potrebbero trovarsi a visualizzare del materiale inadeguato o sessualmente esplicito senza la possibilità di controllo.
Per quanto riguarda gli indirizzi IP, per legge è previsto che siano memorizzati fino a 120 giorni dall’utilizzo.

lunedì 27 ottobre 2014

Blackphone: Il Telefono Anti-Intercettazioni

Blackphone, è un nuovo Smartphone.
La particolarità sta nel fatto che è un telefono anti intercettazioni.
Esteticamente il telefono non è eccezionale: tutto nero come suggerisce il nome, ha un monitor da 4,7 pollici HD e IPS, CPU di almeno 2 GHz, 2 GB di Ram, camera frontale con 8 MegaPixel e flash, 16 GB di memoria e connettività LTE, HSDPA+ e Bluetooth 4.0.
Il processore è Nvidia Tegra 4i a 2 GHz, assistito da 1 GB di RAM.
La memoria interna da utilizzare per app, foto e video è di 16 GB espandibile.
Lo schermo è da 4.7 pollici IPS e ha una risoluzione di 720 x 1280 pixel.
Inoltre il telefono è compatibile con le reti 4G in Europa.
Il prezzo si aggira intorno ai 455 Euro.


SICUREZZA CON PRIVATOS
Gli sviluppatori hanno modificato il sistema operativo principale, Android 4.4 KitKat, introducendo nuove misure di sicurezza.
Il risultato è PrivatOS, un sistema che utilizza i server di Silent Circle per crittografare le comunicazione che avvengono sul dispositivo, ma solo quelle che sfruttano i servizi dell’azienda produttrice.
In poche parole se vogliamo inviare un semplice SMS, un messaggio di chat o un video messaggio, non saremo certi di non essere spiati se non lo facciamo utilizzando le specifiche app di Silent Circle.
Per questo, negli USA, chi acquista il Blackphone riceve tre licenze di un anno per sfruttare i servizi di Silent Circle, permettendo anche ad amici e famigliari di godere dello stesso servizio.
Inoltre si avrà anche una sottoscrizione di due anni al servizio di cloud protetto SpiderOak , che mette al sicuro i dati degli utenti crittografando sia le comunicazioni che i data center dove sono salvati i file.
Il Blackphone è un dispositivo che protegge gli utenti a livello globale, mettendoli a conoscenza di quello che accade nel sistema.
Il “Security Center” informa il possessore delle richieste di accesso ai dati fatte dalle app installate.
Così se un gioco o un’applicazione vuole accedere ai contatti, il Blackphone aggira il problema indirizzando la richiesta verso una rubrica parallela, che non mostra alcun indirizzo, al massimo dei nomi fasulli preimpostati
Come sottolineano gli sviluppatori, il Blackphone non è solo per i maniaci della privacy ma “per tutti, dai manager ai comuni cittadini, per chi non vuole avere qualcuno che li spii costantemente e non desidera affidarsi ad aziende che fanno dei loro dati il proprio business”, afferma il direttore generale dell’azienda, Toby Weir-Jones.

sabato 25 ottobre 2014

Come Abilitare Il Tasto Destro Del Mouse Sui Siti Dove è Bloccato

Su molti siti vi sarà capitato di voler salvare qualcosa tramite il tasto destro e di non poterlo fare in quanto bloccato.
Se per le immagini non c'è problema essendo possibile sempre utilizzare il tasto STAMP della tastiera con il quale è poi possibile, tramite copia ed incolla su Paint, ottenere l'immagine più complicato è per copiare un testo.
Il tasto viene disabilitato tramite la proprietà OnconTextMenu.
Per abilitare il tasto destro vi basta "iniettare" codice Javascript nella pagina tramite questo comando:

javascript:void(document.oncontextmenu=null)

Questo script è possibile salvarlo anche come preferito e schiacciarci sopra quando il tasto destro risulta bloccato.

venerdì 24 ottobre 2014

Controllare Il PC Con Il Bracciale Myo

Mai sognato di muovere il PC con un semplice movimento del polso? Grazie all'innovativo Bracciale Myo ciò sarà possibile.
Ovvero muovere le dita per azzerare il volume di un video, chiudere la mano in un pugno e attrarla verso di sé per zoomare la slide di una presentazione, disporre il pollice e l'indice a elle per sparare al nemico in un videogioco.
Dotato di batteria a litio ricaricabile, lo strumento utilizza una tecnica chiamata elettromiografia.
Quando si contraggono, i nostri muscoli producono alcuni microvolt di attività elettrica.
I sensori posti all'interno dell'apparecchio riescono ad amplificare la registrazione del segnale, che viene poi inviato a un processore interno che esegue algoritmi di apprendimento automatico.
I progettisti di Thalmic Labs sono partiti dal presupposto secondo cui gli umani attivano tutti gli stessi muscoli quando muovono la mano o puntano le dita.
Per questo hanno potuto compilare un set di pattern elettrici specifici e tradurli in migliaia di comandi digitali. Più il bracciale viene usato, più accurata è la capacità del sensore di leggere il movimento.
 Inoltre Myo vibra quando la persona completa un gesto riconoscibile: in questo modo anche gli umani imparano a mano a mano a usarlo al meglio.
Il bracciale funziona con Windows, Mac OS, iOS e Android.
Costo 149 Dollari.

Come Dettare Un Testo Al PC (TalkTyper)

Uno dei metodi più efficaci per velocizzare la realizzazione di documenti con il PC è usare la dettatura vocale.
Forse il sito migliore per lo scopo è Talk Typer, un servizio online gratuito che permette di sfruttare le funzioni di riconoscimento vocale integrate nel browser Google Chrome per scrivere testi via Internet usando la voce.


COME FUNZIONA
Per prima cosa colleghiamoci al sito: TalkTyper
Fatto ciò, bisogna cliccare sull’icona del microfono che si trova sulla destra e, quando compare il riquadro con la dicitura Parla adesso, formulare la frase da scrivere mantenendoti alla giusta distanza dal microfono del PC.
Quando smetterai di parlare, il sito elaborerà per qualche istante la frase e la “scriverà” nel campo di testo che si trova in alto.
Se la traduzione in testo della tua dettatura è corretta, clicca sul pulsante verde con la freccia verso il basso per salvarla (verrà spostata nel campo di testo sottostante) e prosegui nella dettatura con altre frasi.
Quando invece Talk Typer commette degli errori, clicca sull’icona con le tre linee che si trova sulla destra e seleziona una delle “traduzioni” alternative proposte del servizio: probabilmente fra queste c’è quella corretta relativa alla frase che avevi realmente dettato.
Puoi anche far leggere al computer il testo che Talk Typer ha trascritto per te.
Basta cliccare sul pulsante con l’icona dell’altoparlante (collocato anch’esso sulla destra) e una voce femminile leggerà in italiano abbastanza buono la frase che il servizio ha ottenuto dalla tua voce.
Una volta terminata la tua dettatura, puoi copiare il testo ottenuto nella clipboard, stamparlo, tradurlo in altre lingue o condividerlo online usando gli appositi pulsanti che si trovano nel campo di testo collocato nella parte bassa della pagina.
Talk Typer funziona su tutti i principali sistemi operativi per computer ma per usarlo bisogna visitarlo esclusivamente con Google Chrome.
L’unica limitazione funzionale del servizio è che non riconosce automaticamente la punteggiatura: ad esempio, se dici “punto” trascrive la parola “punto” e non aggiunge il punto alla frase che stai dettando.

Controllare Il PC Con Le Mani (NPointer)

Mai sognato di controllare il PC con un semplice gesto della mano? Tutto ciò con NPointer ed una webcam sarà possibile.
Infatti, il mouse, per quanto ancora si riveli comodo ed efficace, è un dispositivo alquanto vetusto e che dovrà, prima o poi, essere abbandonato.
Insomma fa parte del passato.
Chi ancora non ha la possibilità di acquistare un touchscreen per il proprio computer può appunto usare NPointer.


COME FUNZIONA
Questo software è un sistema di controllo gestuale per PC, che riconosce i movimenti della mano o della testa registrati dalla webcam e li traduce in movimenti del puntatore del mouse.
Potrebbe quindi essere un nuovo modo per interagire con il computer, che potrebbe rivelarsi più semplice, comodo e veloce del mouse tradizionale. Inoltre, NPointer nasce anche per soddisfare tutti gli utenti che presentano particolari problemi fisici(disabilità) e a cui l'utilizzo del mouse risulta complicato.


CONFIGURAZIONE
L'uso e la configurazione di NPointer sono semplicissimi.
Una volta scaricato il software è sufficiente estrarlo e avviare il file NPointer.exe.
Si avvierà così la schermata di configurazione dell'applicativo.
Questo software può essere usato in due modi differenti.
Se la webcam è esterna al PC, ad esempio su USB, potrebbe essere puntata direttamente sul dorso della mano che potrebbe muoversi liberamente sulla scrivania come a ricoprire l'area del Desktop.
Se invece la webcam è integrata nel computer, come accade nei portatili, allora per muovere il puntatore del mouse bisogna muovere il palmo della mano di fronte alla webcam, con il dorso rivolto verso la propria faccia.


FUNZIONI
I parametri configurabili consentono di impostare la velocità con cui si muoverà il puntatore in risposta al movimento della mano (Motion speed) ed è anche possibile impostare l'accelerazione (Acceleration) e il tempo dopo il quale far comparire sullo schermo il menù di interazione (Menu timeout), quello mostrato in figura.
L'Action Menu è composto da sei pulsanti virtuali che ripropongono sullo schermo le funzionalità dei pulsanti fisici di un qualsiasi mouse.
Così si ha a disposizione il clic sinistro (L), il clic destro (R), il doppio clic (2x), la rotellina di scrolling (Scroll), il drag sinistro (LD) e lo spegnimento momentaneo del software (Off).
Il LD e lo Scroll sono pulsanti che per attivarli bisogna cliccarvi sopra, accedendo così alle funzioni specifiche per lo scrolling e il drag.
Per disattivarli bisogna ricliccarli.
Per attivare i comandi del mouse anche con i movimenti della testa è necessario porre un segno di spunta all'opzione Head/frontal control e muovere la testa davanti alla webcam per spostare il puntatore dove si desidera.

Muovere Il Puntatore Del Mouse Con La Testa (Camera Mouse)

In situazioni particolari si potrebbe avere la necessità di dover muovere il puntatore del mouse senza usare un dispositivo esterno.
Tutto ciò è possibile con Camera Mouse.
Camera Mouse è un interessante software freeware utilizzabile esclusivamente su Windows che, una volta configurato, consente di controllare il puntatore del mouse servendosi solo ed esclusivamente della testa in modo tale da poter compiere tutte le varie ed eventuali operazioni che, di consueto, sarebbe possibile eseguire sfruttando un comune mouse.
L’unica prerogativa indispensabile al fine di poter utilizzare Camera Mouse è, così com’è facile intuire dal nome stesso dell’applicativo, una webcam collegata al PC in uso.
L’utilizzo dell’applicativo, anche se apparentemente potrebbe sembrare piuttosto complesso, è, in realtà, abbastanza semplice, poiché una volta scaricato ed avviato tutto ciò che risulterà necessario fare non sarà altro che configurare una specifica caratteristica del viso da monitorare, grazie alla quale, successivamente, sarà poi possibile usufruire delle funzioni del software.
Ovviamente, considerando il funzionamento dell’applicativo, l’utilizzo di Camera Mouse non è consigliabile qualora debbano essere eseguite operazioni che richiedono estrema precisione.
Da notare inoltre che Camera Mouse nasce come software utile per tutti coloro che, a causa di disabilità fisiche, sono impossibilitati ad impiegare correttamente il mouse ma, considerandone le fattezze, può essere utilizzato tranquillamente anche così come precedentemente descritto.

Sito ufficiale: CameraMouse

giovedì 23 ottobre 2014

La Perovskite Per I Pannelli Fotovoltaici?

Una ricerca dell’Istituto Italiano di Tecnologia di Milano, ha ottenuto importanti risultati sviluppando delle celle solari con la Perovskite.
Questo cristallo inorganico, riscoperto negli ultimi anni in ambito energetico, è utilissimo nella fabbricazione di celle solari ibride e può essere utilizzato come semiconduttore.
Attualmente, il Silicio è il semiconduttore più utilizzato per la produzione dei pannelli fotovoltaici.
La Perovskite però, sembrerebbe essere una valida e più efficiente alternativa al silicio, sia in termini di prestazioni, che dal punto di vista economico.
Come riportato dalla ricerca, questo ultimo aspetto è associato “a bassi costi di produzione legati all’abbondanza dei materiali attivi e ai semplici metodi di fabbricazione, che avvengono a basse temperature e sono estendibili su larga area.”
Si assisterà ad un nuovo sistema energetico che, come sottolinea Henry Snait, “demolirà il paradigma, in cui molti attualmente credono, per cui non si possano combinare i parametri di basso costo, lunga durata ed alte efficienze per i dispositivi fotovoltaici di nuova generazione atti a produrre energia solare.”
Ipotizzando l’applicazione di queste tecnologia nel mondo energetico del futuro, si potrà assistere ad un sistema fotovoltaico a base di Perovskite, concorrente del silicio, che incentiverà la produzione a basso costo dell’energia solare.
Questa scoperta, forse ottimisticamente, incentiverà  l’utilizzo di questo tipo di energia rinnovabile, garantendo  ad un numero più vasto di persone di produrre energia, tenendo conto dell’ambiente e risparmiando sia in fase di acquisto che in bolletta.


COS'E' LA PEROVSKITE
La Perovskite, in natura è un ossido di calcio e titanio, che consente di fabbricare celle solari ibride (organiche/inorganiche) con un rendimento di circa il 15% quando usato come semiconduttore. 
Il rendimento è la percentuale di energia solare che le celle fotovoltaiche riescono a trasformare in energia elettrica. 
Tecnicamente è il rapporto tra la massima potenza elettrica generata dalla cella e la potenza della radiazione solare incidente sulla cella. 
L’efficienza record attuale delle celle di laboratorio, che tipicamente hanno un’area molto piccola (0,1 cm quadrati), è del 16,2%
Prestazioni considerevoli se si pensa che la generazione di celle solari di perovskiti è appena all’inizio, rispetto a quella più che cinquantenaria delle celle in silicio.

Come Rimuovere La Password Di Windows 8 All'Avvio


Windows 8 ha introdotto tante novità ma anche tante seccature.
Una delle peggiori(o diciamo delle non richieste) è la continua digitazione della Password all'avvio per usare il PC.
Ovviamente può essere tolta con estrema facilità:

Esegui e qui digitiamo Netplwiz
In seguito togliete la spunta a "Per Utilizzare Questo Computer è Necessario Che L'Utente Immetta Nome e Password".
Infine digitiamo per l'ultima volta la Password.

Poweliks: Il Malware Che Non Crea Files

Poweliks è un malware sotto certi versi innovativo(anche se già in passato era stato creato qualcosa di simile), un esemplare di codice malevolo che si nasconde all'interno del Registro di Windows senza destare allarmi e passando quindi inosservato ai controlli, anche in tempo reale, ai software di sicurezza e agli antivirus.
Il malware arriva sul PC dell'utente tramite posta elettronica, nascosto all'interno di un file Word malformato per sfruttare una nota vulnerabilità nel word processor di Microsoft; all'apertura del documento, Poweliks controlla la presenza di PowerShell (potente ambiente di scripting per Windows) ed eventualmente scarica e installa lo script.
Tutte le azioni del malware vengono archiviate all'interno del Registro e il codice malevolo vero e proprio viene salvato in una chiave codificata non accessibile dall'utente: il codice della chiave è binario e viene eseguito a ogni riavvio.
Poweliks sfrutta per scopi malevoli una tecnica di codifica adoperata da Microsoft per proteggere il software nel Registro di sistema, il payload è progettato per scaricare ed eseguire altro codice malevolo da Internet.

Steve Jobs è Ancora Vivo?

Come tutti saprete Steve Jobs è morto il 5 Ottobre 2011(per un cancro al pancreas) ma la mente geniale che ha creato Mac, iPhone, iPod e iPad portando Apple sarebbe ancora vivo.
La notizia shock venne divulgata 2 mesi fa sul web quando apparve una foto di Steve Jobs in sedia a rotelle, catturata involontariamente da un selfie scattato da un ragazzo in Brasile.
L’immagine che proverebbe che Steve Jobs non è morto è stata pubblicata su Reddit.
Reddit è un sito di "social news" dove gli utenti possono postare ciò che vogliono.
Il redditor che ha postato la foto ha accompagnato il selfie con il commento “Steve Jobs is in Rio de Janeiro, alive” (Steve Jobs è a Rio de Janeiro, vivo), dando nuova linfa a chi sosteneva che anche quella di Jobs, come quella di altri Vip (Jim Morrison, Elvis Presley, etc) fosse stata una morte simulata.
La notizia ufficiale della morte di Steve Jobs sarebbe stata costruita ad arte, chissà per quale oscuro motivo.
Nell’immagine, postata dall’utente TheHorseSizeDuck, si vede un ragazzo che spinge una carrozzina con sopra un uomo in maglietta nera che ha tutti i tratti fisici del fondatore di Apple, che volge la testa, mentre il ragazzo che conduce appare guardare con timore la foto sospetta.
Il caso è rimasto avvolto nel mistero, sino a che il "soggetto" di quella foto ha inviato una mail al sito dicendo di chiamarsi Andy Hahn.

“Il nostro tempo è limitato, per cui non lo dobbiamo sprecare vivendo la vita di qualcun altro. Non facciamoci intrappolare dai dogmi, che vuol dire vivere seguendo i risultati del pensiero di altre persone. Non lasciamo che il rumore delle opinioni altrui offuschi la nostra voce interiore. E, cosa più importante di tutte, dobbiamo avere il coraggio di seguire il nostro cuore e la nostra intuizione. In qualche modo, essi sanno che cosa vogliamo realmente diventare. Tutto il resto è secondario.”

sabato 18 ottobre 2014

Dove Trovare I Caratteri Speciali Della Tastiera: Charmap

Spesso ci si perde in un bicchier d'acqua e si escogitano sistemi assurdi per fare un determinata cosa quando la soluzione sarebbe sotto gli occhi di tutti.
A chi non è mai capitato di aver bisogno di un certo carattere che non è evidenziato sulla tastiera?
Se qualcuno lo utilizza non vuol dire che abbia una tastiera diversa dalla vostra nè che va su Google e fa copia ed incolla di un dato carattere.
Semplicemente utilizza il programmino Charmap, dal quale è possibile ottenere qualsiasi simbolo.
Come richiamarlo? Va su Start di Windows, digita charmap.exe nella barra di ricerca veloce (o in Esegui) e premi il tasto Invio della tastiera del tuo PC per avviare l’utility "Mappa dei caratteri" con tutti i caratteri speciali disponibili in Windows.
Nella finestra che si apre seleziona, facendo doppio click su di esso, il carattere speciale che intendi usare nei tuoi testi e questo verrà copiato automaticamente nella clipboard, pronto per essere incollato in qualsiasi documento, sito Internet, social network o e-mail usando la classica funzione Incolla o premendo la combinazione di tasti Ctrl+V.

venerdì 17 ottobre 2014

Come Funziona Anonabox (Tor)

Tor ed Anonabox il connubio perfetto.
Questo gadget hi-tech, non più grande di un pacco di sigarette, vuole rendere quanto più facile l'utilizzo della rete Tor.
Il team chiedeva 7.500 dollari per avviare la produzione in massa del primo lotto di Anonabox, e quando ancora mancavano 28 giorni alla fine della campagna di Crowdfunding già più di 4.300 supporter avevano fatto lievitare le donazioni a oltre 250mila dollari.


COME FUNZIONA
Il funzionamento di Anonbabox è molto semplice, dicono gli sviluppatori, visto che basta collegare il piccolo gadget al router domestico affinché tutto il traffico Internet venga fatto passare attraverso la rete Tor per camuffare l'indirizzo IP e la posizione dell'utente.
In realtà Anonabox rappresenta il risultato di uno sviluppo durato 4 anni, una "quarta generazione" di un dispositivo di rete basato su Tor che ora è in grado di far girare il pacchetto software della rete Onion su una CPU a 580MHz e 64 Megabyte di RAM.
Grazie ad anonabox la navigazione Web è molto più veloce di quanto possibile con il pacchetto Tor da scaricare e installare su computer, ed è inoltre possibile servirsi della rete per anonimizzare anche tutto il traffico Internet: Skype, FTP/Filezilla e altro ancora che non era precedentemente supportato da Tor.
L'avvio della produzione del primo lotto di Anonabox è da considerare certa per gennaio 2015, mentre la donazione minima per farsi spedire a casa un esemplare del gadget anonimizzatore è di 45 dollari.
Per la spedizione del pacchetto fuori dagli USA occorre aggiungere altri 15 dollari.


Per saperne di più vi rimando anche agli articoli inerenti allo stesso argomento:
Come Funziona Osiris (Creare Siti P2P)
Cos'è e Come Funziona Usenet
Come Navigare Nel Deep Web Con Freenet
Guida Deep Web 2013
Navigare Con TOR Browser
Navigare Nel Deep Web Con Una VPN
Configurazione TOR 2013(Per Il Deep Web)
Come Funziona Freenet(Deep Web)
Links Italiani Freenet(2014)
Accedere Al Deep Web Senza Software
Guadagnare Bitcoin(Guida per pagare sul Deep Web)
Darknet: La Rete Oscura
Link Per Il Deep Web(Freenet e TOR)
How To Access Deep Web

lunedì 13 ottobre 2014

Chat Anonime Su Facebook Con Branch


Da qualche giorno è possibile registrarsi su Facebook anche con un nome "unofficial".
Infatti sino a qualche tempo fa chi si iscriveva a Facebook era tenuto a farlo con il proprio nome e cognome ma le contestazioni della comunità Lgbt americana causate dalla sospensione di alcuni accountn, registrati sul social network con il nome d’arte invece che con quello depositato all’anagrafe, hanno fatto fare dietrofront al social network.
Ora la società di Zuckerberg ha deciso di fare un altro passo avanti.
Secondo il New York Times, infatti, il prossimo obiettivo del colosso Usa è un'app per dialogare in forma anonima.
Il progetto sarebbe iniziato dopo l'acquisto della start up Branch, nata per creare piccoli gruppi di discussione.
Stando al quotidiano newyorchese, l'applicazione per smartphone e tablet arriverà nelle prossime settimane, dopo un lavoro durato un anno e capitanato da Josh Miller, un "product manager" che si è unito al team di Facebook in seguito all'acquisizione di Branch, nel gennaio scorso.
Prima di Facebook, su Branch aveva messo gli occhi anche Twitter.
Pare che l'app sia stata acquistata per 15 milioni di dollari, con la stessa era stata acquistata anche Putluck(che facilita la condivisione dei link).

venerdì 10 ottobre 2014

Installare Android X86 Su Chiavetta USB

Non tutti sanno che è possibile sfruttare le potenzialità di Android su un PC.
L'obiettivo è preparare una chiavetta USB in modo che contenga il sistema operativo nella sua interezza ed impostare il BIOS del PC affinchè faccia partire il sistema da lì.
Cosa si potrà fare? Potremo installare app, navigare su Internet, ascoltare musica e guardare video e quant'altro.
Ovviamente basterà spegnere e rimuovere la chiavetta per far tornare il PC esattamente come prima.


COSA SERVE?
1) Android X86 (Download) (sono 343 Mega)
2) Il software Universal USB Installer (Download)
3) Una chiavetta USB vuota da almeno 2 Giga


PROCEDURA
Una volta scaricato tutto quanto, inserite la vostra chiavetta in una porta USB del PC, dopodichè avviate il programma Universal USB Installer (non richiede installazione: aprite semplicemente il file che avete scaricato e il programma è pronto a partire).
Come primo passaggio, dal primo menu a tendina, scorriamo fino a trovare la voce Android.
Nel secondo passaggio dobbiamo specificare al programma il file che contiene Android x86, che abbiamo appena scaricato quindi premete il pulsante Browse a destra e andate a selezionare il file ISO di Android.
Infine, scegliete la lettera corrispondente alla vostra chiavetta USB.
Fate bene attenzione a ciò che fate, perché se scegliete la lettera di unità sbagliata potreste perdere dati importanti.
Una volta scelta la lettera giusta, selezionate anche la spunta per la formattazione, subito a destra
Potrebbe anche capitarvi di dover spuntare la voce Show all Drives, perché nell'elenco non compare la lettera della chiavetta.
Dopodiché, basta premere Create, in basso a destra.
Il software impiegherà poco tempo, un paio di minuti circa, per preparare la vostra chiavetta.
Una volta completata la procedura, basterà riavviare il PC con la chiavetta Android sempre inserita in una porta USB, preferibilmente una di quelle dietro.
Appena il PC avvia, dovrete entrare nel BIOS e specificare al computer che deve cercare un sistema operativo da far partire sulla chiavetta USB, invece che sull'hard disk come fa di solito.
Per entrare nel BIOS, in genere bisogna premere F1, Canc, F10 o F11 durante la scritta iniziale che rimane visibile per pochi secondi, immediatamente all'avvio del computer.
In genere, c'è un menu chiamato Boot, o Boot Order o Avvio se è in Italiano.
Vi basterà impostare la massima proprità alla chiavetta USB e il gioco è fatto.
Avviate e, a un certo punto, il sistema vi offrirà una serie di opzioni.
Scegliete la prima in alto, Live CD - Run Android-x86 without installation (che è l'opzione predefinita; basterà, di fatto, premere invio una volta).
Dopo pochi secondi apparirà la solita procedura di configurazione del sistema scelta della lingua, connessione Wi-Fi, account Google, e poi vi apparirà il launcher - Trebuchet, nello specifico, quello di CyanogenMod.
Così facendo, il computer non verrà minimamente modificato e al prossimo riavvio tutte le modifiche apportate spariranno completamente.
Per poter mantenere le proprie impostazioni, app e così via, è necessario scegliere la quarta opzione all'avvio, Install Android-x86 to hard disk.

Realizzare Animazioni 3D Con Blender


Blender 3D è considerato uno dei migliori software disponibili per l’elaborazione 3D.
Utilizzato anche per la creazione di app e videogames.
Esso riunisce in un solo programma strumenti di modellazione, animazione, rendering, montaggio video e creazione appunto di videogiochi.
Sono anche disponibili una gran quantità di plugin, specialmente per la conversione da e verso i principali formati di grafica 3D, quali Wings 3D o 3D Studio Max.
Quasi tutte le funzioni del software possono essere richiamate con scorciatoie.
Da quando è stato rilasciato come opensource, la GUI è stata notevolmente modificata, introducendo la possibilità di modificare il colore, l'uso di widget trasparenti, una nuova e potenziata visualizzazione ed altre piccole migliorie.
L'interfaccia del software è comunque davvero spiazzante con le sue tantissime funzioni, inutile dire che serve molta pratica(e pazienza) per impadronirsi del programma(anche anni...).
Lo trovate qui: http://www.blender.org/

Cos'è e Come Funziona Il Terawifi

Il Terawifi è un servizio innovativo, nato nelle Marche che permette di "condividere" la tua connessione internet in modo veloce e sicuro.
Il sistema di connessione ad internet è stato realizzato senza alcun passaggio di cavi di rete, infatti la connessione avviene attraverso il tuo stesso modem Adsl, al quale andrà collegato il Gateway di coloro che offrono il servizio, ovvero il dispositivo principale necessario per distribuire la connessione ai vari access point, dislocati nelle varie aree della struttura di cui si va a realizzare la copertura.


A COSA SERVE?
Il Terawifi permette di realizzare una copertura Wifi totale, ovvero capace di arrivare in qualsiasi zona di una struttura ricettiva, quali zone aperte e sui vari piani. L' installazione è semplice e veloce, perché non necessita di passaggi di cavi di rete, ma sopratutto economica, in quanto non sono previsti costi di installazione o, nel peggiore dei casi, lavori di ristrutturazione per realizzare il passaggio dei cavi necessari per una linea tradizionale.
Il gestore ha totale autonomia di gestione.
Puoi scegliere se far pagare o meno delle tariffe ai suoi ospiti e può limitarne il traffico.
La copertura è totale quindi con questo sistema è possibile coprire ampie zone all'aperto(tipo piscine, campi sportivi, ecc), ma anche intere aree come quelle di un camping.
Per fare ciò è sufficiente disporre di una linea ADSL.


Per maggiori info: Terawifi

N9500 Infettato Da Un Trojan?


I cloni cinesi di Smartphone "famosi" costano poco e riproducono quasi perfettamente le caratteristiche degli originali ma si possono trovare anche clamorose fregature dietro.
Ad esempio lo Smartphone ”N9500” prodotto dall’azienda cinese Star; esteriormente assomiglia molto al Samsung Galaxy S4, il suo prezzo varia tra i 130 e 165 euro, un affare, considerando l’elevato standard tecnologico dell’apparecchio: processore quad-core, ottima fotocamera, una seconda batteria in dotazione, oltre ad adattatore per automobile e una seconda cover.


DOVE STA LA FREGATURA?
Pare che analizzando il firmware lo Smartphone contenga il malware Android.Trojan.Uupay.D mascherato nel Google Play Store.
Questa funzione spia invisibile agli utenti consente un accesso totale allo smartphone e a tutti i dati personali, anche perché i i log che potrebbero rendere un accesso visibile agli utenti vengono immediatamente cancellati.
Il programma inoltre blocca anche l’installazione di aggiornamenti per la sicurezza.
Gli utenti possono usare G Data Internet Security per Android per scoprire se è presente il programma, che è solo uno tra 1.2 milioni di malware per Android censiti lo scorso anno.
In caso affermativo, meglio contattare i rispettivi negozi online per chiedere la sostituzione dello smartphone.
Lo smartphone infetto rappresenterebbe infatti un serio rischio per chi lo usa.
Il programma consente ai criminali di installare segretamente delle applicazioni che consentono un ampio ventaglio di abusi possibili: localizzazione, intercettazione e registrazione, acquisti, frodi bancarie, invio di SMS a pagamento con tariffe premium, controllo da remoto di videocamera e microfono.
È impossibile scoprire dove i dati vengono inviati.
Non è tuttavia possibile scoprire chi riceve e come utilizza questi dati.
L'idea è che i costruttori dello Smartphone traggano doppio vantaggio, ovvero oltre ai soldi dell'acquisto, arrotondino anche con quest'espediente.
Lo Smartphone è stato tolto da Amazon.

Come Funziona La Tecnologia NFC (Pagare Con Lo Smartphone)


Da un po' di tempo è stata sviluppata la tecnologia Near Field Communication(NFC) che permette di pagare con il cellulare.
I primi abozzi di questa nuova tecnologia risalgono addirittura al 2006(Nokia 6131).
A cosa serve? Metodo alternativo di pagamento che in futuro potrebbe sostituire i soldi contanti e carte di credito.
Essa  è una tecnologia di connettività a radiofrequenza che consente la comunicazione bidirezionale a corto raggio tra dispositivi elettronici e quindi funziona solo a distanza ravvicinata, fino a un massimo di 10 centimetri.
Il fatto interessante è che tale tecnologia può essere integrata all’interno della SIM, permettendo così agli operatori telefonici di inserire  i servizi NFC direttamente sulla scheda stessa.
Per effettuare i pagamenti, l’utente avrà bisogno di uno smartphone con chip NFC e l’integrazione di carte di credito (o di carte prepagate) nel dispositivo mobile.
Per pagare con il cellulare, quindi, serve da un lato uno smartphone predisposto e dall’altro un POS Contactless  equipaggiato anch’esso di chip NFC.
I due dispositivi devono trovarsi a una distanza di pochi centimetri affinché la transazione possa essere eseguita.


COS'E' IL POS CONTACTLESS
Il POS Contactless è un dispositivo di ultimissima generazione che, oltre a garantire le funzionalità offerte dai POS tradizionali, permette di accettare transazioni attraverso il semplice avvicinamento del cellulare  al lettore di cui il POS è dotato.  Per movimentazioni di piccolo importo all’utente non è richiesto di inserire alcun codice di autorizzazione al pagamento, mentre per importi oltre una certa cifra (che può essere ad esempio cifre superiori ai 25 euro) è necessario inserire sul cellulare il Pin per autorizzare la transazione/operazione.
La lettura è confermata da un segnale sonoro e luminoso emesso dallo stesso POS.


PAGARE A DISTANZA CON IL CELLULARE
Se il cliente intende pagare con il cellulare tramite NFC, deve ovviamente verificare la presenza di un POS convenzionale che permetta di fare ciò quindi avvisare il venditore.
A questo punto il sistema verifica che nelle vicinanze non siano presenti segnali in grado di interferire o bloccare la transazione che si sta per avviare.
Se tutto è filato liscio, il terminale invia un segnale radio, generando una frequenza di 13,56 MHz, con una richiesta di connessione utilizzando una delle tre velocità possibili.
Sul chip NFC dello smartphone, un piccolo Host Controller si incaricherà di gestire la comunicazione NFC.
A questo punto, il processo di reciproco riconoscimento, avviene se il POS Contactless e lo smartphone sono a meno di 4 cm di distanza.
La procedura è praticamente istantanea.
Il chip dello smartphone decodifica la richiesta pervenuta dal POS e conferma di essere pronto per ricevere i dati, inviando al terminale una chiave numerica per essere riconosciuto. La procedura di connessione tra POS e cellulare a questo punto viene instaurata e il cellulare del cliente è pronto per ricevere la richiesta di pagamento.
Il POS richiede la somma dovuta  e sullo smartphone, attraverso un’apposita applicazione dedicata ai pagamenti,  viene mostrata la transazione e l’importo che deve essere confermato dall’utente.
Per terminare la procedura si deve semplicemente autorizzare il pagamento oppure inserire il codice Pin sul proprio smartphone, per validare la transazione,  se la movimentazione di denaro è superiore alla soglia prevista.


ALTRE FUNZIONALITA'
NFC, oltre ai pagamenti, ha un'ampia varietà di modalità d'utilizzo, tra cui:
- Uso simile al codice QR, ma più veloce, dove basta toccare il chip per inviare informazioni o pubblicità allo smartphone
- Carte d'imbarco in aeroporto
- Pass per aree riservate
- Chiavi della macchina NFC
- Obliterazione elettronica dei biglietti

Cos'è La Biometria: Impronte Digitali Sui Computer

Mai sentito parlare della Biometria?
Il più semplice sistema di riconoscimento biometrico è ovviamente l’impronta digitale.
Largamente utilizzato da anni, permette di identificare univocamente una persona partendo dall’impronta lasciata dai dermatoglifi dell’ultima falange delle dita della mano.
In poche parole i sistemi biometrici hanno lo scopo di identificare una persona sulla base di una o più caratteristiche biologiche e/o comportamentali, confrontandole con i dati, precedentemente acquisiti e presenti nel database del sistema, tramite degli algoritmi e di sensori di acquisizione dei dati in input.
Ogni individuo, gemelli omozigoti inclusi, ha impronte digitali uniche, immutabili e individuali, caratteristiche che le rendono perfette come strumento di identificazione e accesso a dati e sistemi. Vista la loro costituzione biologica le impronte digitali sono infatti immutabili, anche tagli o abrasioni non comportano (dopo la loro guarigione) a modifiche nel disegno delle impronte.
Chirurgicamente inoltre è impossibile modificare le impronte in maniera da essere identiche a quelle di qualcun altro, è possibile un’abrasione profonda, con danni permanenti, ma in questo caso i danni si riflettono anche a livello funzionale sul tessuto sottostante.
A livello biometrico le impronte digitali rappresentano dunque una fotografia unica appartenente a un singolo individuo.
Gli strumenti per leggerne lo stato e garantire o negare l’accesso a dati o sistemi sono in commercio da anni, sono integrati in diversi sistemi e ormai di uso comune.


SCANNER D'IMPRONTE DIGITALI
Uno scanner di impronte digitali agisce come un normale scanner per documenti in scala molto più piccola.
La prima configurazione avviene leggendo più volte l’impronta in modo da memorizzare alcuni tratti caratteristici nel database cifrato all’interno. La lettura per l’accesso avviene nel medesimo modo, e se il sistema riconosce l’impronta come identica all’originale, approva l’accesso a dati o sistemi.
In commercio esistono sensori integrati nei dispositivi o separati e utilizzabili per scopi diversi.
Su molti notebook è da anni presente un piccolo lettore a fessura sul quale far scorrere il dito.
In questi casi il lettore è fermo e il trascinamento del dito permette di effettuare una scansione completa da comparare con l’originale.
Molto spesso è utilizzato il dito indice, sia per la sua maggior comodità e rapidità d’uso sia per motivi pratici: esso è infatti il dito con l’impronta maggiormente chiara per via della sua normale conformazione quasi piana.
L’evoluzione tecnologica e la conseguente riduzione delle dimensioni di questi sistemi, ha permesso la loro integrazione anche negli smartphone più in voga, come l’iPhone 6s o il Galaxy S5, permettendo (con risultati alterni) di rendere sicuri i propri dispositivi in maniera definitiva.
Sul mercato, per poche decine di euro, si possono trovare lettori Usb esterni di impronte digitali: con un dispositivo di questo tipo è possibile rendere sicuro il proprio desktop o notebook imponendo l’inserimento di una password biometrica per l’accesso (tutti i più diffusi sistemi operativi la supportano ormai nativamente).
L’importante è avere una password di backup (lunga e complessa) da utilizzare in caso di fallimento del riconoscimento biometrico o di guasto hardware del dispositivo.
Le impronte digitali consentono dunque una sicurezza d’accesso davvero notevole con una praticità e un’efficacia che le normali password non possono raggiungere.


DUPLICAZIONE IMPRONTE DIGITALI
In realtà esiste la possibilità di duplicare le impronte di una persona (leggendole da un’impronta lasciata su una qualunque superficie) e replicando la struttura su un supporto di silicone. Questo approccio permette di superare i lettori biometrici più semplici e rappresenta uno dei pochi punti deboli di questo approccio.
Se le impronte digitali possono essere duplicate utilizzando processi di lettura e stampa su materiali flessibili (ma entriamo nel campo dello spionaggio), non si può dire la stessa cosa per la struttura vascolare. Ognuno di noi ha infatti all’interno di ogni mano un reticolo fittissimo di vene, arterie e capillari che costituiscono una ragnatela unica per ogni individuo.
Essendo interna alla mano essa non risulta modificabile o alterabile e rappresenta un ottimo elemento da utilizzare in termini di sicurezza e accessi biometrici.
Questi percorsi sono unici e forniscono una caratteristica biometrica non visibile a tutti, ampia e stabile nel tempo, immutabile anche da fattori fisici come cicatrici, ferite o semplici mani sporche.
La prima lettura consiste nel mapping completo della struttura tridimensionale, salvata poi (ovviamente in maniera sicura) sui dispositivi che operano il riconoscimento.
Successivamente avvicinando la mano, anche tenendola a distanza di circa 5 cm dal lettore, una luce infrarossa effettuerà la scansione e il software si occuperà di valutare a quale profilo salvato si riferisce la mano in questione.
In commercio troviamo diverse soluzioni di questo tipo.
Una tra le più apprezzate è la Palm Secure di Fujitsu.
Questa soluzione è tra le prime in grado di rendere possibile il riconoscimento biometrico anche su comuni PC, tramite alcuni device in grado di utilizzare la semplice connessione USB e software compatibile con la maggior parte dei sistemi operativi.

ICReach: Il Motore Di Ricerca Della NSA


Del Datagate e della NSA abbiamo già parlato abbondantemente qua e là ma come fanno a sapere tutto di tutti?
Userebbero un potentissimo motore di ricerca chiamato ICReach.
Infatti basta digitare nome e cognome di una persona per sapere tutto.
"ICReach" fornisce una lunghissima lista di informazioni: dalle ultime telefonate ricevute alle conquiste sentimentali.
Secondo quanto riportato da Edward Snowden, questo tipo di motore di ricerca sarebbe di proprietà della National Security Agency statunitense (Agenzia di Sicurezza Nazionale), e sarebbe in grado di risalire a qualsiasi tipo di informazione su qualsiasi individuo.
Il sistema ICReach si presenterebbe come il sito di Google, con l'unica differenza che ICReach monitora continuamente 850.000 registri contenenti anche informazioni su localizzazione, chat, SMS ed email.
I dati arriverebbero soprattutto da programmi di vigilanza stranieri dell’NSA, anche se potrebbero contenere informazioni anche di cittadini statunitensi.
Si parla di associazioni quali CIA, FBI e DEA.
Da specificare che sono tutti sotto controllo, non solo chi ha già avuto in passato problemi con la giustizia.

mercoledì 8 ottobre 2014

Tutti Gli Articoli Sul Deep Web (Indice Completo)

Visti i tanti articoli che negli anni hanno riguardato, qui sul blog, il Deep Web ho deciso di scrivere un articolo riportando tutti i link del blog che trattano quest'argomento.
Solo per fare un po' di chiarezza e trovarli più facilmente.
Sarà articolato in: TOR, Freenet, I2P, Usenet, Osiris.
La lista sarà costantemente aggiornata.


DEEP WEB (TOR)
Deep Web Cos'è?
Darknet: La Rete Oscura
Qual è La Differenza Tra Deep Web e Dark Web? Tecniche Per Non Indicizzare Le Pagine Web
Il Deep Web è Veramente Sicuro?
I Livelli Del Deep Web
Il Mariana's Web Esiste?
Cos'è Lo Shadow Web? Esiste Davvero?
Domini .Clos e .Loky: Qual è La Verità?
Accedere Al Deep Web Senza Software
Guida Deep Web
Navigare Con TOR Browser
Arriva TOR Browser 4.5 (2015)
Anonabox, TOR e Deep Web
How To Access Deep Web
Cos'è Hidden Wiki
Come Rendere Sicuro TOR: Anonimato
TOR E' Tracciabile? Come Eliminare Lo State File (Entry Guard Relays)
Navigare Nel Deep Web Con Una VPN
Navigare Nel Deep Web Con Lo Smartphone
Navigare Anonimi Con Una Chiavetta USB (Tails)
Chattare In Modo Anonimo Con Torchat
Arriva La Chat Del Deep Web: TOR Messenger
Multisig Wallet: Transazioni Sul Deep Web
Cos'è l'Escrow
Cosa Sono I Dead Drops? Differenza Tra Dead Drops Reali e Virtuali
Lista Di Siti Scam Sul Deep Web (2017)
Nuovi Links Italiani Deep Web (2015-2017)
Links Italiani Deep Web (2013)
Migliori Links Stranieri Deep Web (2015-2017)
Migliori Links Stranieri Deep Web (2013)
I Siti Più Misteriosi e Paurosi Del Deep Web (2016-2017)
Links Per Il Deep Web (Freenet e TOR)
Grams: Motore Di Ricerca Per Il Deep Web
Irpileaks: La Risposta Italiana a Wikileaks
La Mafia Sul Deep Web
Aphex Twin Pubblicizza Syro Sul Deep Web
Marketplace Sul Deep Web
I Market Del Deep Web e Doctor X
Merce Più Venduta Sul Deep Web
Messi In Vendita Sul Deep Web 30 Milioni Di Dati D'Accesso Di Twitter
Random Darknet Shopper: Il Bot Che Compra Sul Deep Web
Buoni Voti A Scuola? Ci Pensano Gli Hacker Sul Deep Web
Cosa Sono Le Red Room: La Verità
Il Mistero Di A.L.I.C.I.A. : Cos'è?
Il Gioco Più Spaventoso Di Sempre: Sad Satan
La Chat Holy3 Esiste Davvero? Di Cosa Si Tratta?


DEEP WEB (TOR): SITI/MARKET CHIUSI, SEQUESTRATI O HACKERATI
Truffe Sul Deep Web? Ecco Le Più Diffuse
TOR Hackerato Da Un Malware (2013)
TOR è StatoViolato (2014)
TOR Hackerato Da Hacker Cinesi
Attacco Hacker Contro TOR(Lizard Squad)
Il Deep Web Trema: Arriva Memex?
Come Funziona Il Software NIT Della FBI (Drive By Download)
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Indagini Della Polizia Sul Deep Web? Andreas May Spiega Come Avvengono
Chiuso Silk Road(2013)
Ross Ulbricht Giudicato Colpevole (Silk Road)
Ross Ulbricht Accusato Di 6 Omicidi Rimane In Carcere
Come è Stato Arrestato Ross Ulbricht (Silk Road)
Alex Bauer Racconta Ross Ulbricht (Silk Road)
Ergastolo Per Ross Ulbricht: Fondatore Di Silk Road
Altri Arresti Sul Deep Web
Silk Road 2.0 Ritorna Online
Furto Di Bitcoin Su Sheep Market (2013)
Chiuso Freedom Hosting (2013)
Lolita City ed Altri Siti CP Monitorati Dalla FBI (2014)
Chiuso Il Market Utopia (2014)
Arrestati 10 Pedofili Sul Deep Web (2014)
Chiuso Silk Road 2.0 ed Altri 410 Siti Sul Deep Web: Onymous (2014)
Scam Su Evolution Market: Admin Scomparsi Nel Nulla (2015)
Taglia Su Chi Riuscirà A Scoprire L'Identità Di Verto e Kimble (Evolution)
Chiuso Il Market Shiny Flakes e Moritz Arrestato (2015)
Chiuso e Sequestrato Babylon Sul Deep Web (2015)
Studente Tedesco Accusato Di Contrabbando D'Armi
Agorà Sotto Attacco Finisce Offline (2015)
Exit Scam Anche Sul Market East Indian Company?
Cosa Sono Gli Snuff Movies? Tra Finzione, Realtà e Deep Web
Snuff Movies Sul Deep Web: Europol Conferma
Peter Scully e i Video Della No Limits Fun (NLF)
Arrestato Peter Scully: Creatore Di Daisy's Destruction
Anche Peter Scully Dietro Il Terribile Dafu Love?
Video Green Ball e Lolita Slave Toys: Cosa C'è Di Vero?
Il Mistero Di "The Human Experiment": Cosa C'è Di Vero?
L'FBI Oscura Playpen Su TOR e Smaschera 1500 Pedofili (2016)
Cinque Italiani Arrestati Sul Deep Web Per Pedopornografia (2016)
Ali Sonboly Comprò La Pistola Sul Deep Web? Strage Di Monaco (2016)
Arrestato Aaron James Glende "IcyEagle" Su AlphaBay Market (2016)
Arrestato Il Darknet Counterfeiting US Dollar Group Dell'Uganda (2016)
Compratori Identificati Sul Deep Web (Operazione Hyperion 2016)
Sgominato Il NapoliGroup Sul Deep Web Per Banconote Contraffatte (2016)
Anonymous Hackera Freedom Hosting II: Oscurati 10mila Siti (2017)
Intervista Al Venditore AusKing
Arriva Il Film Sul Dark Web e Silk Road
Quanto Guadagnano Venditori ed Hacker Sul Deep Web?


DEEP WEB (FREENET)
La Storia Di Freenet
Come Funziona Freenet
Come Navigare Nel Deep Web Con Freenet
Links Italiani Freenet
Come Creare Un Freesite Su Freenet


DEEP WEB (ANONET)
Cos'è anoNet: Guida e Configurazione


DEEP WEB (I2P)
Come Funziona I2P


DEEP WEB (OSIRIS)
Come Funziona Osiris (Creare Siti P2P)


DEEP WEB (USENET)
Cos'è e Come Funziona Usenet
La Gerarchia Di Usenet
Migliori Link Usenet
Post Celebri Usenet: Macintosh, Linux, eBay, etc


DEEP WEB (RETI MILITARI, PRIVATE E GOVERNATIVE)
Le Reti JWICS, SIPRNet e NIPRNet
Le Prime Reti Di Comunicazione Della Storia: NPL, CYCLADES, CERNET, IUNET, etc
Cos'è Intellipedia
Halal Internet


DEEP WEB DEL FUTURO (HORNET, ZERONET, RETI MESH)
Il Browser Hornet: Più Veloce e Sicuro Di TOR?
Vuvuzela e Il Server "Dead Drop" Più Sicuri Di TOR?
ZeroNet (Cos'è e Come Funziona)
Migliori Links ZeroNet 
Reti Mesh (Cosa Sono e Come Funzionano)
Cjdns e Il Network Hyperboria
ChaosVPN e TINC VPN: Le Reti Degli Hacker
Telefonate Gratuite Tra Cellulari Con Le Reti Mesh (Serval)


PAGARE SUL DEEP WEB: BITCOIN
Cosa Sono I Bitcoin (Guida)
Come Guadagnare Bitcoin Gratis (Guida Freebitcoin)
Guadagnare Bitcoin Con Bitforce SC
Migliori Mining Pool e Software Mining
Come Diventare Un Bitcoin Miner (Guida)
Cos'è Il Cloud Mining e Come Funziona?
Lista Migliori Siti Cloud Mining
Conviene Minare Bitcoin? Come Calcolare Il Guadagno
Come Comprare Bitcoin Con Paypal (Guida)
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)
Siti Per Vendere e Convertire Bitcoin In Euro (Trading ed Exchange)
Paypal Integra I Bitcoin
Differenze Tra Wallet Virtuali, Software, Hardware, Cold Wallet e Paper Wallet (Vantaggi e Svantaggi)
Migliori Wallet Virtuali Per Bitcoin
Come Configurare ed Usare Electrum (Software Bitcoin Wallet)
Cos'è Trezor e Come Configurarlo (Hardware Bitcoin Wallet)
Il Bitcoin e Le Banche: Primo Exchange Negli USA
La Grecia Adotta Il Bitcoin? (Limiti e Vantaggi)
Romit Arriva Anche In Italia
Quando Conviene Spendere I Propri Bitcoin?
Aziende e Negozi: Conviene Accettare I Bitcoin?
Guadagnare Bitcoin(Guida Per Pagare Sul Deep Web)
Negozi e Servizi Che Accettano I Bitcoin
Bancomat Bitcoin In Italia
Bitcoin Pronti A Sbarcare Su eBay e Paypal
I Bitcoin Quotati In Borsa
Scoperta Miniera Di Bitcoin In Cina
Trojan Stealthbit Attacca I Bitcoin
Attacchi DDoS Sui Bitcoin
Double Spend, Sybil Attack e Modello Generalizzato
Bitcoin Dichiarato Illegale In Russia
Software Di Mining All'Insaputa Degli Utenti
MtGox Dichiara Bancarotta
La Bitcoin Foundation Vicina Alla Bancarotta
Mark Karpeles: Arrestato In Giappone
Bitcoin Savings And Trust Inganna Tutti Con Lo Schema Ponzi
I Terroristi Dell'ISIS Usano I Bitcoin Come Moneta
Niente Iva Sulle Transazioni In Bitcoin
Il Bitcoin Continua Ad Aumentare Di Valore (Novembre 2015)
Valore Dei Bitcoin: Trend Storico 2010-2015
Il Bitcoin Supera i 700 Dollari: Brexit, Mufg Coin e Yuan Le Cause?
Donald Trump Nuovo Presidente Degli USA: Bitcoin Al Rialzo
Che Valore Raggiungerà Il Bitcoin Nel 2017? Previsioni
Craig Wright è L'Inventore Dei Bitcoin?


ALTRE MONETE VIRTUALI O ANONIME
La Storia Delle Prime Monete Virtuali
Monete Virtuali Simili Ai Bitcoin
Come Guadagnare Litecoin(Gratis)
Come Funziona Second Life (Linden Dollar)
I Miliardari Di Second Life
Project Sansar: Il Successore Di Second Life
La Nuova Moneta Ethereum Sfida I Bitcoin (Caratteristiche e Differenze)
L'Attacco Hacker Ad Ethereum e The D.A.O.
Pagare In Modo Anonimo Su Internet: PaySafeCard


STORIE DI HACKER STORICI: PHREAKING
La Rete ARPANET: Precursore D'Internet
La Storia Di FidoNet e Dei BBS
Link Per BBS e Radioamatori
La Storia Del Blue Box
La Storia Del Phreaking: Da Draper a Mitnick
La Storia Di Joe Engressia (Joybubbles)
La Storia Di John Draper e Le Chiamate Gratuite
La Storia Di Kevin Poulsen: Pirateria, Truffe Telefoniche e La Porsche Vinta
La Storia Di Videotel
Le Truffe Telefoniche VoIP PBX: Come Difendersi


TV HACKERATE
Interferenze e TV Hackerate: Tutti I Casi Storici
L'Interferenza Di Max Headroom: Quando La TV Venne Hackerata (1987)


TRUFFE ED ATTACCHI A BANCHE
La Truffa Informatica Di Stanley Mark Rifkin: Ingegneria Sociale (1978)
La Storia Della Enron: Truffa e Bancarotta (1985-2001)
Vladimir Levin e La Truffa Alla Citibank (1994)
Nick Leeson e Il Fallimento Della Barings Bank (1995) 
Societe Generale e La Truffa Di Jerome Kerviel (2008) 
Come Evitare Le Truffe Al Bancomat (Metodi D'Attacco e Difesa)
Cos'è Il CVV? Prevenire Le Truffe Online
Cos'è Western Union: Tipi Di Truffe e Come Evitarle
Money Gram: Come Evitare Le Truffe


ATTACCHI HACKER
La Storia Di Phrack: La Fanzine Hacker Underground
Kevin Mitnick e L'Ingegneria Sociale (Cos'è e Come Funziona)
La Storia Degli Hacker 414s e Il Film Wargames
La Storia Degli Hacker Realm: Even Chaim, Richard Jones e David Woodcock
La Storia Di Mark Abene e Dei Masters Of Deception
La Storia Di Blankenship "Mentor" e L'Hacker Manifesto
L'Attacco Di Herbert Zinn (Shadow Hawk) alla NATO ed AT&T (1987)
La Legion Of Doom e L'Operazione Sundevil (1990)
Steve Jackson Games e I Servizi Segreti
Italian Crackdown (Hardware I)
La Storia Di Dark Avenger e Il Mistero Sulla Sua Identità
La Storia Di Raoul "Nobody" Chiesa
Chris Pile e I Virus Polimorfi
La Scuola Virtuale Di Hacking: Terminus Zone (Anni 90)
I Principali Attacchi Hacker Alla NASA: Dagli Anni 90 Ad Oggi
Gli Attacchi Di DataStream Cowboy e Kuji All'Air Force e Alla NATO (1994)
Tim Lloyd e La Time Bomb: Il Sabotaggio All'Omega (1996)
Quando La Bell Atlantic e L'Aeroporto Di Worcester Furono Hackerati (1997)
Ehud Tenenbaum, Gli Attacchi Agli USA e L'Operazione Solar Sunrise (1998)
La Storia Di Tron e La Morte Di Un Hacker (1998)
L'Attacco Dei Masters Of Downloading Al Pentagono (1998)
La Storia Di Eric "Zyklon" Burns: L'Hacker Innamorato Di Crystal (1999)
La Storia Di Mafiaboy e Gli Attacchi DDos Alle Multinazionali (2000)
Dmitry Sklyarov, L'ElcomSoft e La Violazione Del DMCA (2001)
La Storia Di Gary McKinnon e L'Attacco Alla NASA (2002)
Adrian Lamo e Gli Attacchi A WorldCom, NY Times e I Contatti Con Bradley Manning
La Storia Di Max "Vision" Butler: Truffe, FBI e La Condanna Record
La Storia Di Jonathan James: Gli Attacchi Alla NASA, a TJX e il Suicidio
Albert Gonzalez: ShadowCrew e Le Truffe a TJX, Heartland e Dave & Buster
James Ancheta e La Prima Condanna Per Botnet
Cos'è Il Russian Business Network
L'Hacker Astra e Le Informazioni Sottratte A Dassault Group
La Storia Di Kim Dotcom: Attacchi Informatici, Truffe, Insider Trading e Megaupload
La Storia Di Jon Lech Johansen: Il DRM, Il DMCA e Il DeCSS
La Storia Di George Hotz: Jailbreak, L'Hackeraggio Sony, Il Project Zero e Driveless Car
Lewys Martin e Gli Attacchi Hacker: DDoS, Phishing e Riscatto In Bitcoin


TRUFFE E SPAMMERS
Truffatori ed Ingannatori Storici
Spammers Più Famosi Di Tutti I Tempi
Il Mail Bombing Di Johnny [X]Chaotic Ai Politici (1996)
La Storia Di Spamhaus e I Problemi Con E360, Nic.At e Cyberbunker
Cosa Sono Le Truffe Nigeriane?
Cos'è La Truffa Di Valentin?
Cos'è La Truffa Money Mule?


WIKILEAKS ED ANONYMOUS
Attacchi Hacker In Tempo Reale (Digital Attack Map)
La Storia Di Wikileaks e Di Julian Assange
Wikileaks e Le Mail Trafugate A Podesta e Hilary Clinton
La Storia Di Edward Snowden: Datagate (NSA, Prism e Tempora)
Edward Snowden: Gli Alieni Criptano I Loro Messaggi?
Prism e Tempora: Intercettazioni Online
La Storia Di Anonymous: Chi Sono Ed Attacchi Celebri
La Storia Di Jeremy Hammond: Condannato a 10 Anni Di Carcere
La Storia Di Sabu: Arresto e Tradimento
La Storia Di Barrett Brown: Condannato a 5 anni Di Carcere
Operazione Tango Down
Operazione Deatheaters
Anonymous Attacca Il Ku Klux Klan
Hacker KDMS Abbattono Whatsapp, Avira e Il Sito Della Lega Nord
Tradimenti Online: Hackerato Ashley Madison
Attentati a Parigi: Anonymous Minaccia L'ISIS
Oscurati e Defaciati Quasi 6000 Profili ISIS
Defacciato Il Sito Dell'ISIS: Viagra e Prozac Per I Terroristi
La Francia Contro TOR, Donald Trump Contro Internet (Terrorismo)
Come I Terroristi Comunicano Su TOR

Come Funziona I2P (Deep Web)



Invisible Internet Project, o detto più comunemente I2P, è un software Open Source per la realizzazione di una rete anonima.
La prima release di questo software venne lanciata addirittura nel 2003.
I primi anni furono abbastanza difficili con le prime versioni che soffrivano di diversi bug, poi a detta degli sviluppatori piano piano i vari problemi furono corretti.
La rete permette lo scambio di dati, messaggi, navigazione e quant'altro.
Tutti i dati sono avvolti con diversi livelli di crittografia.
Sebbene molti sviluppatori abbiano preso parte alla community di Invisible IRC Project e Freenet, vi sono differenze significative tra i loro progetti e concetti.
IIP è stato un server IRC anonimo centralizzato, Freenet è una rete peer-to-peer decentralizzata, creata per resistere alla censura.
I2P è un livello di comunicazione anonimo peer-to-peer distribuito progettato per eseguire qualsiasi servizio Internet tradizionale (ad esempio, E-mail, IRC, file sharing, Usenet, Web hosting e HTTP, Telnet), così come le più tradizionali applicazioni.
Parliamo ovviamente di una Darknet nella quale senza l'utilizzo del software specifico non è possibile navigare o usufruire dei contenuti.


FUNZIONALITA'
Prima di tutto, come avrete capito, va sottolineato che stiamo parlando di una rete anonima.
I2PTunnel è un'applicazione incorporata in I2P che permette arbitrariamente alle applicazioni TCP/IP di comunicare su I2P attraverso la realizzazione di un "tunnel", al quale si ha accesso attraverso una determinata porta su localhost.
Qualsiasi client Bittorrent può sfruttare la rete I2P per le sue funzionalità, semplicemente configurando il client e il browser e scaricando il file .torrent.
I2P ha una applicazione incorporata chiamata I2PSnark.
iMule è un client multipiattaforma della famiglia *Mule, adattato al network I2P e modellato sul client aMule. Questo client non utilizza più la rete ed2k, bensì solamente la Kad in ambito I2P.


SPIEGAZIONE DI ALCUNI TERMINI
Gli utenti I2P vedranno visualizzati i seguenti termini nella homepage di I2P e nella loro Router Console di I2P:
1) Gli Eepsite sono dei siti web ospitati nella rete anonima I2P.
Generalmente i domini terminano con .i2p come ugha.i2p o orion.i2p. EepProxy può individuare questi siti attraverso l'identificatore di chiavi crittografiche memorizzate nel hosts.txt che si trova all'interno del programma I2P. Normalmente, I2P è necessario per accedere a questi eepsites.

2) L'EepProxy è un programma che gestisce tutte le comunicazioni tra il browser e qualsiasi eepsite. Funziona come un proxy server che può essere utilizzato da qualsiasi browser web.

3) I Peers sono altri utenti o applicazioni che utilizzano I2P e che sono collegati a voi all'interno della rete.
Ogni macchina all'interno della rete condivide l'instradamento e la trasmissione di pacchetti cifrati.

4) IRC, penso che conosciate tutti IRC potete accedervi da I2P e creare un canale anonimo p2p per altre info:
#i2p-help in i2p (anonimo) e #i2p-help in internet (non anonimo)


INSTALLAZIONE
Andate nel sito ufficiale: https://geti2p.net/it/ e scaricate il programma, I2P gira su tutti i principali sistemi operativi.
Poiché è basato su Java, è necessario aver installato prima la Java Virtual Machine.
Ad ogni connessione alla rete I2P è necessario attendere circa 4 minuti, affinché vengano stabilite le relazioni con altri nodi e si possa iniziare ad usare la rete. Per tutelare i suoi utenti, la rete I2P supporta riconfigurazioni dinamiche agli attacchi tesi a compromettere l'integrità e la sicurezza. Inoltre, i nodi della rete (detti anche "router") comunicano tra loro in maniera criptata tramite un certo numero di tunnel , ossia un certo numero di canali monodirezionali per inviare e ricevere dati.
I client della rete (ossia i software utlizzati dagli utenti, tra cui iMule) sfruttano l'allocazione temporanea dei tunnel per scambiare messaggi in maniera del tutto trasparente agli utilizzatori.
Tutti i contenuti che viaggiano nella rete sono protetti da diversi strati di crittografia; in pratica, mittente e destinatario dei pacchetti non sono noti l'uno all'altro, nè a terze parti.
Per Windows, scaricate il file .exe, per avviarlo cliccate su I2P router console e si avvierà sempre il Browser nella pagina del pannello di controllo, qui dovrete configurare il Proxy nelle Opzioni del Browser.
Andate su Modifica/Preferenze/Avanzate/Rete/Impostazioni, spuntate "Configurazione manuale del proxy" e impostate così Proxy HTTP: 127.0.0.1 - Porta: 4444
Indipendentemente dal sistema operativo che usate, dovrete aggiungere l'eccezione nel Firewall per il software altrimenti non parte.
Non parlo solo del Firewall del pc ma anche del Router.


FIREWALLED
Come detto se nel pannello di controllo di I2P compare l'errore "Bloccato Dal Firewall" per stabilire una connessione alla rete anonima, dobbiamo configurare il router.
Per prima cosa schiacciare sul messaggio "Bloccato Dal Firewall" e risalendo la pagina che vi si apre, annotatevi la porta UDP.
Per la TCP lasciate la spunta a "Usa la stessa porta".
Con il browser colleghiamoci alla pagina 192.168.1.1 per aprire l'interfaccia di configurazione del router.
Premiamo il pulsante Configura in alto a sinistra e nella pagina aperta clicchiamo Aggiungi.
Qui, in UDP e TCP potrete aggiungere la porta annotata in precedenza.
Quindi nel menu a tendina Protocollo scegliamo UDP e clicchiamo Conferma/Continua.
Ripetiamo il passo sopra, ma questa volta scegliamo TCP come Protocollo.
Al termine, salviamo le modifiche con Registra modifiche/Continua.
Ricolleghiamoci alla I2P Router Console e, al posto del messaggio Firewalled troveremo la scritta OK, se avete fatto tutto bene.