Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

venerdì 31 luglio 2015

Chiuso e Sequestrato Babylon Sul Deep Web

Pare che su Babylon, marketplace italiano locato su Onion, sia calata la notte.
Offline da ormai 2 giorni, il noto forum è stato oscurato e sequestrato dalla polizia.
Forum fondato nel 2012 e gestito dall'admin Luxifer.
Colui che è stato arrestato è originario della Campania (Scafati).
In vendita: armi, droga, servizi PayTv a poco prezzo, passaporti falsi, refounder, codici per la clonazione di carte di credito, etc
Luxifer prendeva il 5% da ogni transazione (lui non vendeva niente, gestiva solo il mercato).
Contrariamente a quello che si sta scrivendo in queste ore, il forum Babylon, nel Deep Web era "noto" perchè era contro la pedopornografia.
Più che "contro" non era argomento del forum (e seguiva, grossomodo, i principi di Silk Road: armi e droga si ma non CP).
Va comunque sottolineato che l'indagine è partita da altri hidden services: pare infatti che il founder gestisse 12 hidden services quindi quando si parla di pedopornografia magari ci si riferisce ad altri siti gestiti dal fondatore di Babylon.
Babylon era organizzato con Luxifer a capo, un Guardian Fuhrer (vice-admin) e quattro Guardian (moderatori).


I NUMERI DI BABYLON
Per la prima volta in Italia la Polizia postale è riuscita a sequestrare in una complessa attività di indagine coordinata dalla Dda di Roma e in collaborazione con Europol un market sito su una Darknet.
Un mercato illegale con un traffico non paragonabile ai giganti del Deep Web e dal valore nominale di 1 milione di euro.
Ma sicuramente il market italiano principale del Deep Web.
Per rendere l'idea, basta dire che Silk Road, produceva un utile di 8 milioni di dollari al mese.
Più di migliaia gli iscritti alla community, secondo la polizia di stato sarebbero state più di 170mila transazioni (il 40% fatte da italiani), l'operazione Babylon porta a 12 "hidden service" sequestrati.
Sequestrati anche 11mila wallet di Bitcoin, la moneta virtuale usata per gli acquisti.


L'OPERAZIONE BABYLON
L'indagine, condotta dal Centro nazionale per il contrasto della pedopornografia online della Polizia postale, è partita dal "pedinamento" informatico di una comunità interessata ad organizzare tour di turismo sessuale in diverse aree del mondo.
Di solito questo tipo di comunità sono ad "invito" quindi non è semplice entrare a farne parte però da anni si sa che in questi luoghi oscuri e poco nobili spesso ci sono poliziotti e membri della FBI infiltrati.
In particolare, la polizia è riuscita a risalire ad un soggetto, originario della Campania, che da solo gestiva 12 "hidden service", ciascuno dei quali dedicato ad un dato argomento: truffe ed anonimato, documenti falsi, uno di "annunci", etc
Il 29 luglio gli agenti hanno perquisito la villetta di Luxifer: una casa di due piani piena di computer e server.
Lui non ha proferito parola.
L'accusa che gli è piombata addosso è pesante: associazione a delinquere finalizzata allo smercio di armi, droga, materiale pedopornografico, documenti contraffatti e altro, in Italia e all'estero.
Per il procuratore Michele Prestipino della Procura distrettuale di Roma "è un'indagine modello sotto diversi punti di vista, che da un lato segna l'impegno della Dda su frontiere investigative sin qui inesplorate, dall'altro evidenzia il livello eccezionale di professionalità degli investigatori della Polizia postale”.
“Parliamo di un mondo incredibile, parallelo ad Internet che paradossalmente rappresenta solo una piccola parte delle comunicazioni via web".

martedì 28 luglio 2015

Tor Hackerato Da Hacker Cinesi?

Tor, sin dagli albori della sua creazione ma direi in generale ancora oggi, è conosciuto come il browser web più sicuro in circolazione, quello che permette a chiunque di navigare in rete conservando il proprio anonimato.
Se nel recente passato la NSA ha dimostrato come fosse possibile ingannare gli utenti fingendosi nodi verificati del sistema, circa 1 mese fa son stati hacker cinesi a dare un altro pesante colpo alla "cipolla" più famosa del Deep Web.
L’obiettivo è stato quello di tracciare le attività di giornalisti e lettori di particolari portali web, dichiaratamente ostili al governo cinese.
Secondo quanto si legge sul New York Times, gli hacker sono riusciti ad eludere due dei principali strumenti di sicurezza utilizzati su internet: le VPN e Tor appunto.
Entrambi sono il punto fermo di quelli attivisti che tentano di bypassare il cosiddetto Great Firewall, ovvero lo scudo telematico cinese che impedisce, ad esempio, di navigare su Google e accedere ad app e siti dell’azienda di Mountain View.
Nel mirino degli hacker almeno 15 portali, inclusi Baidu e Alibaba, dove anche i dati degli utenti di Tor potevano essere rubati e decriptati, stando al Times, grazie ad un exploit che sfrutta una vulnerabilità dei server cipolla mai patchata.
Grazie a questo bug i criminali sarebbero riusciti a iniettare codice maligno nei siti di informazione più popolari tra gli attivisti così da infettare il browser e rendere trasparenti le informazioni di navigazione.

Il Browser Hornet: Più Veloce e Sicuro Di Tor?

Tor che permette di navigare sia sul Clear Web che sui siti Onion, ad oggi, è probabilmente il browser più sicuro.
Tuttavia sembra ormai imminente l’arrivo di un browser anonimo ad altissima velocità chiamato Hornet che permetterebbe di navigare ad una velocità di ben 9300Mbps tutelando la privacy.
Tor utilizza la crittografia end-to-end, che permette di mascherare l’identità di un individuo creando una connessione anonima, essa è applicata innumerevoli volte durante la navigazione e questo fa sì che i caricamenti delle pagine siano lenti.
Inoltre, la potenza della rete Tor si basa sul numero di sistemi connessi, difatti spesso la navigazione risulta difficile.
Hornet invece, si basa sul protocollo di onion routing a bassa latenza, quindi adotta un sistema di comunicazione che riesce a gestire l’encrypt dei dati ad una velocità molto maggiore, potendo così generare traffico anonimo ad alte prestazioni.
Questa rete è stata costruita dal ricercatore Chen Chen della Mellon University.
L’obiettivo è quello di creare un’alternativa alla rete Tor più efficiente, più stabile, più veloce e meno suscettibile agli attacchi hacker che di solito vengono utilizzati per smascherare gli utenti connessi a Tor.

sabato 25 luglio 2015

Chris Roberts Hackera Aereo In Volo

Due mesi fa Chris Roberts, ricercatore di sicurezza di professione, tramite il suo profilo Twitter lasciava intendere di aver hackerato il sistema di un aereo di un volo della United Airlines in servizio da Chicago.
Alla fine del volo, al suo arrivo a Syracyuse, Roberts aveva trovato l’FBI ad attenderlo.
Dopo un’accurata perquisizione l’uomo era risultato in possesso di un computer e di una chiavetta Usb.
Ma non solo, i sistemi del posto da lui occupato risultavano manomessi.
Roberts venne arrestato.



CHE C'E' DI VERO?
In prima battuta la sua storia aveva suscitato molti dubbi.
Impossibile secondo alcuni “bucare” il sistema di sicurezza di un aereo.
Roberts avrebbe spiegato di aver hackerato i sistemi di un aereo tra le 15 e le 20 volte tra il 2011 e il 2014. In un’occasione l’esperto di cybersicurezza sarebbe riuscito a prendere il controllo del motore di un aereo su cui viaggiava dando al computer di bordo il comando “Clb”, ovvero “climb”, cioè prendere quota.
Il comando è stato eseguito da uno dei motori del velivolo e di conseguenza l’aereo «si è spostato lateralmente durante uno di questi voli», riporta sempre il documento.
Roberts ha detto di essere a conoscenza di “falle” nei sistemi informatici di tre modelli Boeing e di un modello Airbus.

"Negli ultimi 5 anni, il mio unico interesse è stato quello di migliorare la sicurezza degli aeromobili", ha scritto in un tweet in sua difesa lo stesso ricercatore, sostenendo che i federali abbiano "compresso in maniera errata tutta la storia"

Inoltre, l’esperto ha hackerato i sistemi di intrattenimento di bordo prodotti dalle compagnie Thales e Panasonic.
Lo scorso aprile un rapporto degli investigatori del Government Accountability Office, un’agenzia del governo federale americano, spiegava che centinaia di aerei di linea in tutto il mondo sono a rischio hacker, soprattutto quelli di ultima generazione, poiché i loro computer possono essere violati o messi fuori uso attraverso la rete wi-fi messa a disposizione dei passeggeri.
Inoltre nel report viene descritto un processo secondo cui è possibile accedere ad una scatola situata in prossimità del sedile con cui collegarsi tramite un cavo Ethernet modificato.
Da qui si accede direttamente all'IFE utilizzando nomi utente e password "generici".
La parte più dibattuta però la seguente: l'FBI sostiene che Roberts sia stato in effetti in grado di passare dall'IFE alle altre reti più "sensibili" dell'aereo, fra cui quelle legate alla gestione dei motori con cui è possibile addirittura impartire leggere deviazioni sulla rotta del volo.
Molti esponenti esperti in sicurezza, ma non tutti, hanno risposto con molto scetticismo alle affermazioni di Roberts, e tuttora le indagini della FBI non sono concluse.
Ma Roberts sembra continuare per la sua strada: la sua azienda ha perso un round di finanziamenti in seguito al clamore scoppiato nei notiziari per l'avvenimento sul volo United, costato alla stessa il licenziamento di dodici impiegati (pari alla metà dell'intero staff).
Nel frattempo United ha creato un programma di ricerca dei bug che offre miglia gratis a chi aiuta a rintracciare eventuali vulnerabilità di sicurezza.

Identificare Numeri Che Non Si Conoscono Con Hello

Hello è la nuova app sviluppata dal team di Messenger che prova a risolvere un problema che si perde nella notte dei tempi: quello delle chiamate anonime(cioè numero visibile ma non si sa a chi appartiene).
Con questa app potrete dunque identificare i numeri che non conoscete e spaere a chi appartengono.
Sfruttando le informazioni a disposizione su Facebook e incrociando i dati con quelli del dispositivo dell'utente chiamante, l'app rivela l'identità di chi sta chiamando, anche se il numero non è presente nella rubrica telefonica.
Naturalmente vengono visualizzate solo le informazioni già condivise su Facebook dall'utente chiamante.
L’idea è quella di avere un’app costantemente interfacciata coi nostri contatti di Facebook, capace di fornirci informazioni dettagliate e complete su chi ci sta chiamando, anche se si tratta di un numero che non abbiamo in rubrica.
Ad esempio ad un numero sconosciuto potrebbe corrispondere il profilo e la foto di qualcuno con il quale abbiamo decine di amici in comune.
Oltre a consentire il riconoscimento di chi chiama, l'app permette di bloccare le chiamate indesiderate, ma anche la ricerca di numeri di persone o di attività, funzione, quest'ultima, che si intreccia con la volontà di Facebook di diventare un punto di riferimento anche nelle attività di ricerca di luoghi di interesse.
L'app è già scaricabile su Play Store ma solo per utenti degli Stati Uniti, del Brasile e della Nigeria.
La ricerca dei numeri e l'identificazione delle persone dipende dalle policy utilizzate dagli utenti nel condividere i propri dati.
Se il chiamante li condivide con gli amici, questi saranno le uniche persone che vedranno i suoi dati.
L'app permette di collegare all'account diversi numeri di telefono.
Se si usano più telefoni contemporaneamente, le altre persone sapranno così che siamo sempre noi a chiamare.

Come Identificare Numeri Sconosciuti: Tellows

Tellows è un'app innovativa, collegata con l'omonimo catalogo online, che classifica i numeri telefonici.
Serve soprattutto per bloccare gli scocciatori: ovvero televendite.
Per fornire il servizio di cui sopra, l’app si appoggia alle informazioni raccolte dall’omonima community Tellows.it e grazie ad esse “Tellows” consentirà all’utente di sapere ancora prima di rispondere se la chiamata in entrata è di tipo promozionale o più in generale non desiderata.


CATALOGO NUMERI
Attraverso l’insieme dei giudizi espressi degli utenti della community, infatti, per ciascun numero telefonico viene calcolato un punteggio ( “Tellows Score”) che ne rivela immediatamente il grado di serietà.
Per pervenire a questo risultato, l’app salva i contatti nella rubrica, raccogliendo all’interno tutti i numeri telefonici con i punteggi più alti (e meno seri) 7, 8 e 9.
Ogni numero è classificato secondo una categoria, ad esempio: Pubblicità, Truffa, Numero serio, etc
Quando uno di questi numeri chiama sul vostro mobile, verrete avvisati in tempo reale sul display del vostro cellulare, grazie ad indicazioni riguardanti nome e categoria del mittente.
Fatto questo, quando l’utente riceve una chiamata da parte di uno di questi numeri, l’app (se presente) segnala sin dal primo squillo il punteggio assegnato dalla community, lasciando agevolmente capire all’utente se rispondere o meno.
Nel caso in cui l’utente riceva una chiamata da parte di un numero sconosciuto, al termine della chiamata potrà copiarlo dalla propria lista di chiamate per poi inserirlo nella ricerca di Tellows, una volta lanciata l’app.
Fatto questo, all’utente verrà proposta la pagina della community inerente il numero in questione, tramite la quale potrà vedere i commenti degli altri utenti, il tipo di numero telefonico, la provenienza e il motivo delle chiamate.
Nel caso in cui, invece, non siano già presenti informazioni sul numero sconosciuto, questi potrà iniziare a mettere in guardia gli altri utenti con i propri commenti e segnalandolo in caso di “pericolo”.
In questo modo, quindi, si potrà contribuire attivamente all’espansione delle informazioni della community per far migliorare progressivamente il servizio.
Play Store: Tellows Download

Quando è La Donna A Fare Il Primo Passo: Bumble App

Whitney Wolfe, dopo che nel 2012 era stata tra le fondatrici di Tinder, ha pensato bene nel dicembre 2014 di creare anche Bumble, una app "ispirata" sempre da Tinder(per la verità, app ormai funestata da profili fake).
Con qualcosa in più.

"Le donne oggi stanno prendendo il controllo di ogni aspetto della loro vita. Siamo indipendenti nelle carriere, nell'educazione ma quando si tratta di incontri continua a vigere una sorta di regola non scritta che ci vuole sedute ad aspettare che qualcuno ci scelga. Perché?  E' controproducente. Le donne vogliono fare il primo passo e andare oltre ma è la società e la paura di essere percepite come "disperate" o " troppo avanti" che le spinge a tornare indietro. Fare il primo passo fa sentire una donna più sicura, confidente, e le permette di portare la conversazione nella direzione che desiderano. Bumble è una piattaforma utile a uomini e donne allo stesso modo.
Se l'uomo vuole parlarci, Bumble non glielo permette. Bumble è una sorta di muro di vetro che cerca di cambiare le dinamiche con la speranza di creare esperienze positive, corrette e apprezzate".


IL FUNZIONAMENTO DI BUMBLE
Stesso meccanismo di selezione: gli iscritti cercano il partner scorrendo una serie di fotografie proposte in base alla geolocalizzazione e solo in caso di gradimento reciproco possono avviare una conversazione in chat.
Su Bumble però il primo passo, il primo "messaggio", lo possono scrivere solo le donne.
E per farlo hanno a disposizione un tempo massimo di 24 ore dopo il quale la connessione tra i due scompare.
A gli uomini la possibilità di estendere un match al giorno per altre 24 ore.
Nei primi sei mesi di vita la start-up ha messo in contatto oltre 20 milioni di persone...Tinder ne collega 26 milioni al giorno e in Italia l'app è stata scaricata da circa 10mila utenti.
La mission di Bumble è quella di aiutare gli iscritti a creare rapporti più sicuri, decentralizzando l'uomo dal gioco della conoscenza si abbassa l'ansia del rifiuto e la pressione della performance.
In un certo senso si spinge la donna a prendere il controllo della situazione fino a sentirsi più sicura.
Sito Ufficiale: Bumble

La Droga Con La "F" Di Facebook: Pericolosa e Mortale

Da qualche mese, precisamente a Budapest(in Ungheria), circola una strana droga che presto potrebbe arrivare in tutta Europa.
Oltre ad essere particolarmente pericolosa, ha un segno particolare ed inequivocabile, ovvero una lettera f che riprende chiaramente il simbolo di Facebook.
Ovviamente non ha nessuna attinenza con i proprietari di Facebook ma è solo una riproduzione.


PILLOLA MOLTO PERICOLOSA
Questa pillola azzurrina, che circola nelle discoteche e per le strade ungheresi, è sotto i riflettori delle autorità in Ungheria.
Sconvolge il ciclo circadiano, porta difficoltà di deambulazione, allucinazioni e morte.
Questo è l’identikit dell’ultima arrivata tra le nuove droghe sintetiche, in continuo divenire anche per sfuggire alla tracciabilità.
I suoi componenti non sono ancora noti, ma è certo che le dosi contenute nella pillolina con la f sono massicce e particolarmente pericolose, come è certo che contiene anche oppiacei e cannabioidi.
Parrebbe che oltre 15 persone che hanno assunto una pillola con la f sono finite in ospedale con sintomi gravi e sottoposti a terapia intensiva.
Secondo i medici ungheresi uno degli aspetti più inquietanti è rappresentato dalla durata di sintomi, soprattutto per quanto riguarda le allucinazioni, che hanno condotto già alcuni pazienti in reparto psichiatrico con importanti sintomi psicotici.
Nella terra magiara l’eroina e le metanfetamine sono sempre più rare, in compenso il problema della droga è quanto mai urgente, con interi quartieri divenuti fucine di spaccio e nuove droghe continuamente in fieri.
Il motivo della scelta di riprendere una delle icone del cyberspazio in una droga è chiaramente quello di farsi notare da una generazione di giovanissimi per i quali i social media sono chiaramente un simbolo.
I produttori di stupefacenti, e in particolare di ecstasy, non sono nuovi all’utilizzo di simboli o brand famosi, arrivando talvolta a imprimere sulle pastiglie personaggi dei fumetti, marchi automobilistici e ora anche icone tecnologiche.

lunedì 20 luglio 2015

La Grecia Adotta Il Bitcoin? Limiti e Vantaggi

Per via della crisi che ha colpito la Grecia, nelle 3 settimane passate l'unico bancomat funzionante ad Atene sarebbe stato quello che permetteva l’acquisto dei Bitcoin, la moneta virtuale che non ha istituti centrali di emissione diversi da Internet.
Da fine giugno, da quando le banche in Grecia sono state chiuse ed è stato imposto il Capital Control, non era più possibile effettuare transazioni digitali e/o acquistare servizi in rete.
Chi possiedeva un account collegato a un conto greco (o a una carta di credito riconducibile a un conto greco) non poteva più comprare nulla in rete.
Dunque i servizi di PayPal da conti bancari greci, così come le operazioni transnazionali non erano più disponibili.
Nessun disservizio dunque per i turisti stranieri.
Ma per i greci pagare online era diventato praticamente impossibile.
Come detto con la serrata degli istituti di credito reperire liquidità in Grecia era diventato sempre più difficile e tra turisti e utenti si stanno diffondendo informazioni su come fare acquisiti o far circolare capitale dentro e fuori il territorio utilizzando sistemi di pagamento virtuali.
E quale miglior soluzione, se non il Bicoin? Una moneta senza banche centrali né emittenti certificati e che, grazie al trading online, può essere convertita in valute “reali” (dollari, sterlina, etc) arrivando a controvalori da capogiro: oltre 5 miliardi di dollari solo nel 2013.
Inoltre con questa moneta è ormai possibile fare acquisti online (siti appositi ma anche Amazon, eBay, etc) o pagare tasse universitarie (come succede già in Cipro, a Nicosia).


IL BITCOIN IN GRECIA?
Non a caso nelle settimane passate, il picco di accesso e di transazioni è avvenuto proprio dalla penisola ellenica.
E' ovviamente difficile ipotizzare che i problemi della Grecia vengano risolti dal Bitcoin, tuttavia essendo il loro numero limitato e la loro domanda molto alta, variazioni al rialzo possono solo significare un boom di utilizzo della moneta stessa.
Circa 1 mese fa, in concomitanza con la pubblicazione delle dichiarazioni del ministro greco delle finanze Yanis Varoufakis sul fatto che Atene non avrebbe proposto una nuova lista di riforme a Bruxelles per trovare un accordo anti default, il Bitcoin ha visto salire le sue quotazioni schizzando a 257 dollari(un aumento del 20% negli ultimi 30 giorni).
I greci, ormai da tempo, hanno iniziato a valutare sistemi alternativi di investimento o di protezione dei propri risparmi, o di ciò che ne resta.
Sicuramente la versione attuale di Bitcoin non è una alternativa valida per una nazione.
Al momento il protocollo impone un massimo di circa 7 transazioni per secondo.
L'attuale versione di Bitcoin non potrebbe oggi sostenere la globalità del traffico di un paese come la Grecia con 11 milioni di abitanti che evidentemente necessita di una infrastruttura preparata a gestire un numero di transazioni decisamente superiore.
Tuttavia questo è un falso problema, visto che il numero di transazioni potrebbe essere modificato.
Varoufakis individua tre caratteristiche utili delle monete matematiche: trasparenza, efficienza e zero costi di transazione.
E' invece notizia delle ultime ore che le banche greche riapriranno i loro uffici al pubblico.
Il massimo prelievo possibile è di 420 euro alla settimana, da oggi anche in un'unica soluzione e non più solo a "colpi" di 60 euro al giorno, come era stato invece concesso nelle tre settimane di chiusura degli istituti.


IL BITCOIN SALVA CRISI NEL FUTURO?
Per la sua architettura, il Bitcoin e in generale le monete virtuali, potrebbero un giorno risolvere le crisi monetarie.
Lo scrive il Wall Street Journal, notando che "il problema fondamentale della Grecia è che non può uscire dal suo buco nero finanziario stampando moneta. Siccome il trasferimento di fondi fuori dal paese è stato congelato e c'è un severo limite a quanto denaro i greci possono prelevare al bancomat ogni giorno, il rischio che molte imprese finiscano in bancarotta e le famiglie non riescano a far fronte alle necessità quotidiane è quanto mai reale".
I Bitcoin ovviamente non possono al momento essere d'aiuto perché per averli occorre prima comprarli con gli euro e nessun greco ora userebbe i pochi euro a disposizione per acquistare valuta virtuale.
Tuttavia, la loro tecnologia apre inimmaginabili possibilità per il futuro di qualunque scambio economico che avvenga tra persone o imprese.
Yanis Varoufakis aveva scritto sul suo blog più di un anno fa che, se la Grecia voleva creare una propria moneta per sostituire l'euro, poteva usare la tecnologia dei Bitcoin per forgiare una valuta il cui valore sarebbe stato garantito dal futuro introito fiscale del governo.
In Grecia, molte aziende stanno facendo quello che spesso si fa in tempi di crisi monetaria: pagano fornitori e dipendenti in "pagherò" cioè promesse di restituire il debito non appena le banche sbloccheranno i soldi dell'azienda".
Secondo Michael Casey, consulente senior adviser del MIT Media Lab sulle criptovalute, la tecnologia dei Bitcoin può essere usata per emettere "pagherò" con un nuovo meccanismo chiamato “Sidechains”.
Con la tecnologia attuale, le transazioni in Bitcoin o simili sono registrate su un registro digitale principale (il Blockchain).
Questo registro non viene conservato da un ente centrale, ma è distribuito su una rete globale di computer: non esiste quindi un'autorità centrale che regola o verifica le transazioni e il sistema funziona a prescindere da chiunque lo usi, non occorre la verifica di terze parti.
Ciò rende il sistema enormemente più veloce e meno costoso di quello tradizionale.
Il meccanismo Sidechains è la principale tra le tecnologie emergenti che potrebbero sostituire il blockchain. Ciò fa anche intuire che, se il Bitcoin non è semplicemente una moneta, ma un protocollo e una piattaforma, i sistemi e le applicazioni che gli sviluppatori possono creare sono teoricamente senza limiti.
Le criptomonete che rappresentano una porzione degli asset del paese manterrebbero il loro valore finché le persone crederanno nel valore di quegli asset.
In futuro, invece, i token digitali potrebbero essere usati in modo permanente per formare un sistema simile al vecchio baratto (il sistema cui si finisce spesso per ricorrere quando si verifica una crisi monetaria).

“Il motivo per cui il baratto non è efficiente è che non si può tagliare un cavallo in due in cambio di un pugno di frecce o simili”, spiega Casey.
Invece dei cripto-token, sorta di "buoni digitali", che rappresentano ciascuno una porzione di un asset, possono essere divisi all'infinito.

"Nessuna tecnologia può risolvere i problemi creati da una cattiva gestione o da sistemi che non funzionano", scrive il Wall Street Journal.
"Ma la cosa più entusiasmante della tecnologia dei Bitcoin è il potenziale di rendere veramente democratico il modo in cui il denaro viene creato. E questo, secondo molti, è il cuore del dibattito sulla Grecia e sul destino dell'intera Unione europea".

domenica 19 luglio 2015

La Leggenda Di Polybius: Il Videogame Maledetto

Negli anni uscirono i primi computer o console se così le vogliamo definire: stiamo parlando di ZX Spectrum e del mitico Commodore 64, versioni avanzate dei più limitati ZX81 e VIC20.
E in questo contesto che imperversavano anche le sale giochi: proponendo voluminosi cabinati.
L'interfaccia utente di quelle macchine da gioco era costituita da uno schermo e un numero limitato di colori, da una leva e un paio di pulsanti, oltre ai classici tasti per la selezione di una partita per uno o due giocatori. Inoltre, in bella vista, la fessura per inserire i gettoni ovviamente.
I videogiochi erano accusati di provocare danni alla salute, attacchi di epilessia, dipendenza psicologica, alienazione dal mondo reale.
Inoltre, se si considera che l'ambiente delle sale giochi, frequentate da un gran numero di ragazzi, poteva attirare anche generi di persone poco raccomandabili, è chiaro che la diffidenza attorno a questi locali e ai videogiochi con i loro cabinati non poteva che aumentare.


IL MISTERO DI POLYBIUS
In questa cornice si colloca una delle leggende metropolitane più oscure che abbiano interessato il mondo dei giochi elettronici: Polybius, appunto, il misterioso gioco psichedelico.
Il nome deriverebbe da "Poly-bios", una combinazione di parole che significherebbe "multi-vita" secondo una traduzione letterale.
Si racconta che questo cabinato comparve nel 1981 in un sobborgo di Portland, la città più importante dell'Oregon.
La tiratura fu davvero limitata: un esemplare, forse due.
Si dice che, appena fu installato, cominciò ad attirare lunghe file di giocatori, alcuni dei quali divennero davvero incalliti, catturati in modo irresistibile dalle caratteristiche ipnotiche del gioco.
A quanto si racconta, i giovani che si cimentavano in Polybius sperimentavano successivamente fenomeni di amnesia, dimenticando il loro nome e dove abitavano, e soffrivano di inquietanti incubi notturni.
Si narra di alcuni soggetti che, a causa di quegli orribili sogni, si svegliavano in piena notte in preda a deliri.
Si ritenne plausibile che il gioco fosse stato sviluppato da qualche fantomatico gruppo di ricerca governativo, naturalmente segreto, che aveva utilizzato particolari tecniche per analizzare e modificare il comportamento umano.
Queste voci vennero alimentate da un presunto gestore di una sala giochi in cui era stata ospitata una delle due macchine su cui era eseguito Polybius.
Si racconta, inoltre, che le macchine venissero occasionalmente visitate da degli uomini in nero intenti a raccoglierne i dati e a testarne gli effetti stupefacenti


IL GIOCO
Secondo le descrizioni, il gioco era decisamente insolito: uno sparatutto statico ma dai contenuti astratti e con alcuni enigmi da risolvere.
Altri parlano di un Action fantasy.
Il gioco utilizzava stimoli luminosi intermittenti, effetti psichedelici e messaggi subliminali visivi e sonori non percepiti in modo conscio dai giocatori.
In alcuni livelli erano presenti solo linee nere e altri oggetti del gioco, flash velocissimi e messaggi ambigui.
I messaggi trasmessi erano piuttosto inquietanti: per esempio, uno di essi ripeteva "Suicide Yourself", ovvero "Suicidati".
Si dice che uno dei giocatori più incalliti, all'epoca un ragazzo, sia diventato uno dei più feroci oppositori all'uso dei videogiochi.
Dalla sua testimonianza sappiamo che i due cabinati di Polybius sono scomparsi dopo poco più di un mese dalla loro prima apparizione e nessuno ne ha più sentito parlare.
Vista la limitata diffusione, non sorprende che non siano mai state trovate le sue ROM o i sorgenti del programma.
In una delle (presunte) immagini rimaste si deduce che lo sviluppatore del gioco fu una fantomatica società "Sinneslöschen"(Sudamericana) che secondo traduzioni non propriamente letterali dal tedesco suona come "cancellazione dei sensi" o "privazione sensoriale".
Ogni fatto presentato si è diffuso come un'eco che, amplificata e trasformata da nuovi racconti, ha acquisito una forma quasi definitiva che comunque si accresce sempre di altri contributi.
Perciò non è facile capire quale sia l'origine della leggenda e quanto ci sia di vero.


LE TESTIMONIANZE DELL'ESISTENZA?
Nel 2006 Steven Roach scrisse su "coinop.org" e raccontò del suo coinvolgimento nello sviluppo del gioco.
Affermò di aver voluto tentare nuovi effetti grafici, ma che questi avrebbero causato crisi epilettiche in persone sensibili agli effetti luminosi intermittenti.
Di conseguenza il gioco venne ritirato, la casa produttrice fallì e il programma venne azzerato.
Nel 2011 venne rinvenuta una possibile macchina di Polybius a Newport, nell'Oregon.
Uno sconosciuto disse che il gioco era riconoscibile dal nome presente sul lato scritto con uno stile simile a quello di Pac-man.
La cabina sparì poco tempo dopo che la sua esistenza era stata rivelata.

sabato 18 luglio 2015

Quanti Utenti Sono Connessi Ad Internet Nel Mondo?

Ralph Straumann e Mark Graham, ricercatori dell'Oxford Internet Institute, hanno disegnato una sorta di cartina geografica dove viene messo in relazione l'uso d'internet quindi il numero di utenti connessi nel mondo.
Il tutto in proporzione.
Qui trovate l'indagine svolta e la mappa ad una risoluzione maggiore: Oxford University (Utenti Connessi Ad Internet)
Ad esempio si può notare quanto grande sia la Gran Bretagna rispetto ai paesi nordici ma anche rispetto agli USA per dire.
Infatti di realizzare una mappa geograficamente proporzionata, i  ricercatori allo Oxford Internet Institute, ne hanno disegnata una in cui i paesi sono in scala a seconda del numero di utenti internet che hanno.
I dati sono visualizzati tramite un cartogramma esagonale, in cui ogni piccola formina esagonale rappresenta all’incirca 470,000 utenti internet.
Le tonalità più scure segnalano un consumo di internet maggiore da parte delle popolazioni, quelle più chiare un consumo inferiore.
I paesi che hanno meno di 470.000 utenti internet sono state eliminate dalla mappa direttamente.
La mappa è l’aggiornamento di un progetto fatto dai ricercatori stessi nel 2011.
Questi dati invece sono riferiti al 2013, ottenuti dalla World Bank.
Come parte del suo progetto sui Worldwie Governance Indicators, la World Bank ha tenuto d’occhio il numero degli utenti internet per ogni paese, dagli anni Novanta.
È interessante scoprire che solo in Asia ci sono 1.24 miliardi di utenti internet, ovvero il 46 percento del numero mondiale di utenti.
L’America Latina e i Caraibi hanno quasi lo stesso numero di utenti degli Stati Uniti, 287 milioni contro 297 milioni, rispettivamente.
Nonostante ci siano molte persone in Cina che non hanno mai usato internet, questo paese conta ancora 600 milioni di persone che usano internet intensamente.
La cosa che fa più riflettere, però, è sapere che ancora oggi, solo poco più del 30% dell’umanità ha accesso a internet.
Il resto è ancora al "buio".

Arriva ProxyHam: Navigare In Modo Anonimo

Benjamin Caudill, founer e responsabile di Rhino Security Labs, ritiene che la sua nuova creatura chiamata ProxyHam possa offrire il completo anonimato a chiunque usi Internet per le proprie comunicazioni.
ProxyHam è un proxy hardware realizzato usando un RaspBerry Pi, al quale sono stati collegati una scheda Wi-Fi e tre antenne.
Un’antenna serve per il collegamento wireless ad una rete pubblica, le altre due trasmettono e ricevono il segnale a 900 MHz fino ad una distanza di 4 Km utilizzando Tor e VPN.
Teoricamente, il dispositivo potrebbe essere nascosto in un bar o in una libreria, mentre l’utente si trova nella sua abitazione. La connessione tra il computer e il proxy viene effettuata mediante un’antenna collegata alla porta Ethernet.
Se la NSA riuscisse ad intercettare il traffico, vedrebbe solo l’indirizzo IP di ProxyHam, quindi al massimo troverà il dispositivo nel bar, nella libreria (o dove è sito).
Il segnale a bassa frequenza è difficile da tracciare, in quanto lo spettro è molto affollato.
Caudill è conscio che questa tecnologia potrebbe essere utilizzata per proteggere malintenzionati o persino criminali del Deep Web, ma l’apparecchio come qualsiasi invenzione non è in grado di fare distinzione tra l’utilizzo buono e cattivo che se ne fa.
Il segnale di internet che raggiunge l’utente è talmente a bassa frequenza, ha aggiunto Cadill, che è davvero complicato per chiunque tracciarlo.
A quella frequenza, “lo spettro si confonde con quello di altri apparecchi” come walkie talkie e telefoni cordless.
Versioni più avanzate di ProxyHam verranno equipaggiate con un accelerometro che avviserà l’utente, se qualcuno scopre il nascondiglio del dispositivo.
Un microfono invece registrerà l’audio dell’ambiente, prima della sua disconnessione.
Per i più paranoici è prevista anche una funzione di autodistruzione.
Il costro dovrebbe aggirarsi sui 150/200 euro e soprattutto sarà Open Source quindi con codice liberamente modificabile (in modo tale che ogni persona possa costruirselo anche da sè).


VELOCITA' DI NAVIGAZIONE
La velocità di navigazione sarebbe comparabile a quella che sfruttiamo nel nostro smartphone in 4G.
Infatti ProxyHam sfrutterebbe frequenze tra 800 e 900 MHz, praticamente sature in qualsiasi città del mondo, per non parlare dei “disturbi” causati dalla vegetazione.
Difficile quindi stabilire velocità effettive in download e upload; lo stesso Caudill ha affermato che ProxyHam non sarebbe andato bene per la visione di contenuti in HD, ma sicuramente sarebbe stato perfetto per la navigazione in rete e per la gestione della propria corrispondenza.


LEGALE O MENO?
Dal punto di vista normativo, ProxyHam è in attesa dei permessi da parte della FCC, in particolare riguardo le sezioni relative alla vendita di dispositivi connessi su frequenze a 900 MHz e potenza assorbita inferiore a 1 Watt e alla parte relativa a strumenti per radiotrasmittenti amatoriali che diffondono contenuti cifrati. Permessi che potrebbero non arrivare in tempo per la conferenza Def Con di Las Vegas.

martedì 14 luglio 2015

La Storia Della Nintendo e La Morte Di Satoru Iwata

Sabato scorso è morto a 55 anni per un cancro Satoru Iwata, il presidente della Nintendo.
È molto difficile che non sappiate cosa sia la Nintendo, e se siete nati dagli anni 70 in avanti è impossibile perchè quest'azienda ha significato moltissimo in ambito videoludico e non solo.
Stiamo parlando di giochi e personaggi storici: Mario, Donkey Kong, Link, Bowser, Princess Zelda, Kirby, Falcon, etc
Quest'azienda nasce addirittura nel 1889.
Hiroshi Yamauchi è l’uomo che raccoglie in eredità una piccola fabbrica di carte e la trasforma nel gigante che conosciamo.
I giocattoli compaiono già negli anni 60, i giochi elettronici negli anni settanta.
Le prime console proprio a fine anni 70(Color TV Game del 1977).
La Nintendo è sostanzialmente questo: una fabbrica di carte prima e di giochi elettronici poi.
Con nel mezzo la vendita di giochi.
Con la spinta creativa di Shigeru Miyamoto, padre di Mario(creato nel 1981 per Donkey Kong), la Nintendo cresce moltissimo soprattutto negli anni 80 e 90.
Non che il Super Nintendo (1991) e la Nintendo 64 (1996) abbiano avuto poco successo ma per raggiungere il podio come uomo più ricco del Giappone, Yamauchi ha bisogno della rivoluzione realizzata dal primo presidente della Nintendo senza legami familiari di sangue, cioè Satoru Iwata.


SATORU IWATA 1959-2015
Dopo un passato come programmatore nello studio HAL Laboratories, nel 2002 Iwata era stato chiamato a guidare le sorti di Nintendo, sostituendo il decano Yamauchi che aveva gestito l’azienda per oltre cinquant’anni.
Iwata fu l’uomo della rinascita dopo la debacle del Gamecube: convinto che i videogiochi dovessero essere qualcosa di accessibile a tutti, e non esclusiva di pochi appassionati, nel 2006 fu l’artefice del successo planetario del Wii, la console da oltre 100 milioni di pezzi venduti, così come del Nintendo DS e 3DS, di fatto lo standard per i videogiochi portatili anche prima dell’avvento degli smartphone.
Con la DS abbiamo la prima è la rinascita del Gameboy, la rifondazione di una tradizione di giochi portatili soprattutto per bambini che è e rimane da sempre appannaggio della Nintendo; la Wii invece è un ritorno alle origini dei videogiochi, quando erano degli accessori per il televisore, destinati a tutti quelli che vicino al televisore ci stavano comunque.
La Wii è stata la presa di coscienza del fatto che i videogiochi erano diventati un linguaggio universale, e che la tecnologia contemporanea permetteva invece di superare ogni barriera anagrafica per metterli nelle mani della famiglie, trasformarli in strumenti sociale e perchè no di fitness.
Per capire come e quanto la Nintendo sia diversa dagli altri basta prendere in mano una delle loro macchine e guardarla.
Oggi siamo alle lame di alluminio  degli smartphone, lucide e lussuose tanto che sembra un peccato maneggiarle troppo.
Un Nintendo DS è l’antitesi ella modernità: ci sono controlli analogici, il 3D senza occhialini, batterie che durano giorni.
La Nintendo pensa e ha sempre pensato i videogiochi come espansione dei giocattoli.
Con questa ricetta l’azienda di Kyoto ha saputo godere per decenni insieme di un successo molto popolare e di un fanatismo rigoroso da maniaci.
All’ultimo E3 di Los Angeles, mentre altri si scontravano a suon di novità presenti e future, la Nintendo ha mostrato qualche idea per un pubblico ristretto, facendo intendere che dietro l’angolo ci fossero sorprese. L’attuale console domestica Wii-U, uscita da qualche anno, è stata un passo falso, soprattutto se si pensa che viene dopo la valanga Wii.
Dato lo scarso successo del Wii U, Iwata aveva persino deciso di tagliarsi a metà lo stipendio per aiutare l’azienda e dare un segnale forte agli investitori.
Ed è stato proprio il fattore umano a farlo diventare uno dei personaggi più importanti di quest’industria: dalle interviste ‘Iwata Asks’ pubblicate sul sito Nintendo alle numerose conduzioni dei Nintendo Direct, le dirette streaming pensate per annunciare nuovi prodotti, Iwata ha sempre cercato un contatto diretto coi fan, dimostrando quando fosse in grado, nonostante la sua carica, di prendersi molto poco sul serio e creare un rapporto di fiducia coi giocatori.
Ora la guida dell’azienda passerà, temporaneamente, Genyo Takeda e Shigeru Miyamoto, altre due figure centrali nella storia della casa giapponese.
Tutta l’industria videoludica lo ha ricordato come uno dei personaggi che hanno fatto la storia di questo mondo, e la stessa Nintendo, ha annunciato il silenzio stampa su tutti i canali social in segno di rispetto.

“Nella mia mente sono uno sviluppatore. Ma nel cuore, rimarrò sempre un giocatore”. 


IL FUTURO
Per il 2016 è attesa una nuova piattaforma che potrebbe di nuovo cambiare tutto, rimescolare ulteriormente le carte.
C’è chi dice che sarà una console e insieme un tablet, oppure una console e insieme un cellulare.
Ma sono solo voci: la Nintendo non parla, non svela, non fa trapelare, non lo ha mai fatto e non lo farà mai, è il suo lato piemontese.
Contemporaneamente l’azienda ha ufficializzato accordi con Universal per la costruzione di parchi a tema con le sue proprietà intellettuali.
Qualche giorno fa è uscito nei negozi "Yoshi Woolly World", un videogioco a piattaforma che ha per protagonista il drago Yoshi in un mondo di lana interamente fatto a maglia.
L’idea di usare i tessuti in contesti videoludici, rimandando al mondo reale tramite superfici e consistenze, e non imitandolo direttamente, non è originale: altri l’hanno sfruttata anni fa con risultati sorprendenti.


Per altri articoli:
La Storia Delle Console: Dagli Anni 60 Al Nuovo Millennio
Primi Videogiochi Della Storia: Anni 50, 60 e 70
Migliori Videogiochi Degli Anni 80
Crisi Dei Videogame (1983)
Migliori Videogiochi Degli Anni 90
Classifica Peggiori Videogiochi Di Sempre
Leggende Metropolitane Sui Videogame
La Maledizione Di Madden
Classifica Dei Videogame Più Violenti e Diseducativi Di Tutti I Tempi

Anche Mozilla Blocca Flash Player?

Dopo le recenti dichiarazioni voci su Facebook, che vorrebbe eliminare Flash Player, pare che anche Mozilla sia sulla stessa lunghezza d'onda.
Inutile dire che Flash Player è utilizzato per riprodurre contenuti multimediali, quali video ad esempio.
In realtà, su molti siti, l'importanza è abbastanza relativa però ad esempio su Deezer è fondamentale l'uso di Flash Player.
Comunque Mark Schmidt (n.1 del team di supporto Mozilla), ha fatto sapere che d'ora in poi il loro browser Firefox, se aggiornato all'ultima versione, bloccherà di default Flash Player.
Secondo Schmidt, Mozilla al momento il software di Adobe contiene troppi exploit e vulnerabilità che lo rendono inaffidabile in materia di sicurezza.
Ultimamente Adobe si è dimostrata piuttosto pigra nel voler risolvere questi problemi (addirittura Flash Player per mobile è fermo al 2011) così Mozilla, che già in passato aveva preso provvedimenti simili sia contro Flash, che contro Java ed altri plug-in problematici, ha deciso di tagliare ogni rapporto.
A dire il vero lo stesso Schmidt ha corretto parzialmente il tiro specificando che gli utenti avranno comunque la possibilità di attivare Flash tramite le impostazioni se lo vorranno, e che il supporto tornerà attivo qualora Adobe decida di rilasciare una nuova versione priva dei bug segnalati.

domenica 12 luglio 2015

Come Ritrovare La Propria Macchina: Find My Car

L'app “Find My Car” è stata sviluppata per poter ritrovare facilmente la propria auto sfruttando il GPS integrato nello smartphone, l’app ci condurrà comodamente alla nostra vettura.
Presente anche la funzione “timer“, utile per rimanere aggiornati sul tempo, se abbiamo lasciato l’auto in un parcheggio a pagamento.
Essa è stata realizzata dallo sviluppatore tedesco Dennis Donner.
Per poter sfruttare al meglio le funzionalità di Find My Car, bisogna ovviamente tenere attivo il GPS integrato nell’iPhone.
Man mano che ci allontaneremo dalla parcheggio, l’app traccerà il percorso corretto, permettendoci così di ritrovare facilmente la nostra auto, guardando semplicemente la mappa geografica mostrata a video.
Tra le features è anche presente una utile sezione per scrivere note o appunti e la possibilità di fare una fotografia.
Piazzato il segnaposto è anche possibile mettere in background l’app o mettere offline l’iPhone.
Al riavvio, Find My Car sarà comunque in grado di fornici tutte le indicazioni necessarie per ritrovare la nostra auto.

Come Chiamare Quando Il Cellulare Non Prende: Libon Reach Me

Il cellulare non prende? Libon Rech Me fa per te.
Infatti l’unica condizione affinchè tu possa continuare a telefonare in tranquillità è che ci sia una connessione Wi-Fi a portata di smartphone alla quale sia possibile agganciarsi.
Quindi se il segnale GSM è assente, basta la WiFi dell’hotel per non perdersi nessuna chiamata importante in arrivo.
Libon, è l’innovativa applicazione di Orange, “Reach Me” è la funzione che permette a chiunque la usi di essere raggiungibile anche quando non è presente alcuna copertura di rete.


FUNZIONI
Con Libon è possibile chiamare illimitatamente i contatti in qualità HD, conversare gratis anche con quelli non presenti in Libon e inviare foto, messaggi audio e posizioni a chiunque, ovunque essi siano.
In grado di chiamare telefoni fissi e cellulari da oltre 100 destinazioni, l’App offre una suite di opzioni avanzate di comunicazione che includono l’invio e la ricezione di messaggi personalizzati in segreteria e la possibilità di riunire tutte le comunicazioni appartenenti ad un contatto in un’unica schermata, sia che esse siano chiamate, messaggi di testo o di segreteria telefonica, fornendo quindi un utile strumento per tenere sempre d’occhio le conversazioni con amici e familiari.
Libon è affidabile e garantisce una qualità vocale altissima in qualsiasi condizione.
La funzione Reach Me è un’anteprima mondiale esclusivamente italiana, al momento utilizzabile solo da dispositivi Android.
Disponibile inizialmente in forma gratuita all’interno dell’app a partire da oggi, Reach Me prevederà solo successivamente la sottoscrizione ad un piccolo abbonamento a pagamento.
Google ha realizzato una applicazione simile a Libon, per ora disponibile solo negli Usa, che permette chiamate e traffico dati a 20 dollari al mese.
Ma il Reach Me di Libon, non c'è dubbio, costerà meno.

Arriva Il Drone Lily Che Ti Segue Ovunque

Il mercato dei droni è sempre più in espansione: ogni giorno ne escono di nuovi con le più sofisticate cam ma non solo.
Lily è un drone diverso da tutti gli altri.
I comandi infatti non esistono: il gadget va lanciato in aria, dove si attiva da solo e da quel momento inizia a seguirti autonomamente fino a quando non lo disattivi.
Puoi comunque suggerirgli diverse modalità di ripresa, ma in sostanza le operazioni di volo sono tutte gestite in automatico.
Esso è stato creato da Antoine Balaresque e Henry Bradlow che si sono incontrati mentre studiavano informatica e lavoravano presso i laboratori UC Berkeley Robotics.


COME FUNZIONA
Il sistema di pilotaggio automatico del drone si basa in realtà su un GPS che l’utente dovrà portare sempre dietro con se e una serie di sensori che consentono di visualizzare la posizione del proprietario e l’intero ambiente circostante.
Il drone che dunque andrà a seguire letteralmente il proprietario, è capace di registrare non solo filmati ma anche l’audio che sarà ripulito dal tipico rumore dei rotori.
Normalmente i risultati dell’utilizzo di una fotocamera dipendono molto dall’abilità di un operatore, ma grazie all’ausilio di una fotocamera voltante è possibile scattare o registrare video impensabili.
Il sensore integrato nel drone consente registrazioni a 1080p a 60 fps e scatti da 12 MP.
Il sensore di tracciamento, come Lily stesso, è a prova d’acqua (con certificazione IP 67): può essere gettato in acqua per riemergere in volo dopo pochi attimi.
Rimangono dei dubbi sulla sicurezza e sull’affidabilità di un oggetto volante impossibile da controllare manualmente, ma dato che al momento Lily è un prototipo ci sarà probabilmente modo di chiarirli e, nel caso, risolverli.
Arriverà sul mercato a inizio 2016 al prezzo di 999 dollari, ma è già possibile prenotarlo scontato del 50% sul sito ufficiale.

Arriva Instant Articles Su Facebook: Cos'è e Come Funziona

Instant Articles è un app che potrebbe rivoluzionare il mondo dell’editoria globale sui social.
Esso permette di leggere i contenuti di un articolo direttamente sull'app.
Con Facebook stanno collaborando: New York Times, National Geographic, Guardian, NBC, Bild, Spiegel, BBC, Atlantic e Buzz Feed.


COME FUNZIONA E A COSA SERVE
Instant Articles non è altro che l’integrazione di contenuti editoriali all’interno dello stream di Facebook su dispositivi mobili: per leggere un articolo partendo dall’app non servirà più cliccare su un link e aspettare circa i secondi necessari di essere reindirizzati verso il contenuto richiesto, ma si potrà fruire la notizia direttamente all’interno di Facebook in maniera molto più fluida, ricca, piacevole e veloce (verrebbe da dire, istantanea).
Facebook potrebbe aver trovato il giusto connubio tra social e mobile.
Un'app che risolve tutte le problematiche solitamente legate alla fruizione dei contenuti in mobilità: qualità di lettura scadente, difficoltà di connessione, lunghi tempi di caricamento, discontinuità tra i diversi ecosistemi.
E al tempo stesso offre agli editori uno strumento potente non solo dal punto di vista dello storytelling, ma anche e soprattutto in ottica business.
Ingatti con Instant Articles sarà possibile integrare le inserzioni pubblicitarie in maniera molto più naturale, consistente ed efficace all’interno delle storie (secondo i primi dati promossi da Facebook).
Con la possibilità, inoltre, di affidarsi alla stessa Facebook per la raccolta e la gestione degli spazi.
Insomma, quello che fino a qualche anno fa era solo un social network ora sta assumendo anche il ruolo di distributore di contenuti e di concessionaria pubblicitaria.
Testi, immagini e video saranno più interattivi: si potranno commentare le singole parti, sarà possibile zoomare e esplorare le foto ad alta risoluzione inclinando il telefono; i video in auto-play si animeranno scorrendo attraverso le storie e sarà possibile accedere a mappe esplorabili.
Inoltre l'esperienza di lettura verrà resa fino a dieci volte più veloce di quella attuale.

martedì 7 luglio 2015

Il Gioco Più Spaventoso Di Sempre: Sad Satan (Deep Web)

Questa è una di quelle questioni sul Deep Web che non hanno avuto (ancora) una conclusione.
Sto parlando di un raccapricciante gioco indie chiamato Sad Satan.
Jamie è il proprietario del canale YouTube "Obscure Horror Corner", uno dei suoi iscritti o ha mandato un link a questo gioco hostato su un sito Onion dove le persone possono inviare i loro file in forma anonima.
Il collegamento al gioco è firmato con la sigla "ZK".
Jamie scaricato il file ha iniziato a giocare e a registrare il video per il suo canale YouTube.
La scansione con un anti-malware sembra aver dato risultati ok.
Il gioco, a quanto pare, è molto strano.
Per altri misteri del Deep Web, qui trovate I Livelli Del Deep Weble Red Room e lo Shadow Web.


PRIMO VIDEO
Per la maggior parte del tempo, il giocatore cammina lungo una serie di corridoi in un labirinto oscuro e i suoi passi compongono la colonna sonora.
Solo occasionalmente le immagini sono interrotte da brevi lampi di foto in bianco e nero e verso la fine del video, la colonna sonora è costituita da un acuto forte accompagnato da un dialogo estremamente rallentato.
Troviamo come detto due immagini in bianco e nero: la prima è d un signore a Konopiště nella Repubblica Ceca.
Ovvero nell'ultima residenza dell'arciduca Francesco Ferdinando.
L'uomo nella foto è Francesco Giuseppe, 9° principe di Thurn.
La seconda ritrae Margareth Tatcher e Jimmy Savile che era notoriamente accusato aggressioni sessuali nei confronti di bambini.


SECONDO VIDEO
Le immagini in bianco e nero in un lampo questa volta ritraggono una foto di JFK pochi minuti prima di essere assassinato e un primo piano dell'immagine del "sabbatico Goat" disegnato da Eliphas Levi per rappresentare Baphomet.
C'è anche un dialogo con riproduzione all'indietro, così come alcune clip di stazioni radio miste ad altri suoni.
Ovviamente, non è la parte più raccapricciante.
La parte più raccapricciante è la seconda metà del video che rivela la presenza di bambini nel labirinto.
Di tanto in tanto lo schermo bianco lampeggia in un gioco di colori apparentemente casuali con caratteri piccoli neri.


TERZO VIDEO
Il terzo video include un monologo lungo che Charles Manson ha fatto nel carcere San Quentin alla NBC nel 1980.
Il giocatore è costretto ad ascoltare il dialogo mentre immagini raccapriccianti compaiono sullo schermo.
Dopo un monologo di Mansonsi si apre un corridoio illuminato da lanterne con il testo sullo schermo "La sofferenza non finisce".
La clip audio Manson gioca su loop, con tanto di canzoni riprodotte in loop.
Riferimenti visivi e sonori probabilmente riprodotti al contrario conterrebbero messaggi segreti.
Ad esempio "Sad Satana", sarebbe un riferimento ad una parte di "Stairway To Heaven" canzone dei Led Zeppelin, riprodotta al contrario ovviamente.

Il testo originario è:
"Se c'è un trambusto nella tua siepe, non allarmatevi ora, è solo una sorgente pulita per la regina di maggio. Sì, ci sono due strade che puoi percorrere, ma a lungo andare c'è ancora tempo per cambiare la strada che state percorrendo. "

Quello al contrario, inizierebbe con:
"Oh, ecco mio dolce Satana...c'era un piccolo capanno degli attrezzi dove ha fatto soffrire, triste Satana ».


QUARTO VIDEO
Nel quarto spezzone s'intravede un po' di luce, prima di rientrare nel chiaro-oscuri del labirinto tra lamenti, suoni strani e il cigolio dei passi.
Le immagini mostrate qui rappresentano Tsutomu Miyazaki, conosciuto come l'assassino Otaku e condannato alla pena di morte nel 2008 (impiccato).
Tra i suoi crimini l'aver mutilato ed aver abusato di bambine tra i 4 e gli 8 anni bevendone anche il loro sangue (per questo è tristemente noto pure come "Dracula").
L'altra foto raffigura Rolf Harris vestito da babbo natale, condannato nel 2014 per abusi di minori.


QUINTO VIDEO
Nel quinto spezzone le immagini che vengono mostrate sono di Andres Escobar, il calciatore colombiano ucciso nel 1994 (per l'autorete realizzata ai mondiali americani).
L'altra immagine raffigura Roman Polanski, arrestato per violenza su minori.
Raffigurata anche un'immagine di druidi a Stonehenge.


MESSAGGI CRIPTATI E BLOCCO NOTE
Alcuni messaggi criptati sarebbero questi:
Jamie ha giocato il gioco abbastanza a lungo per registrare alcuni video per il suo canale, prima di eliminare il gioco perché giocando generava un file di blocco note sul suo desktop.

"Non credo che ho finito il gioco, ma l'ho eliminato perché stava diventando un po' strano, e un file di blocco note continuava ad apparire sul mio desktop ogni volta che giocavo con alcuni messaggi senza senso".

Egli spera che la pubblicazione del video serva ad identificare ZK per far luce sul perchè il gioco è stato creato.

domenica 5 luglio 2015

Brian Klug e L'Acquisto Amazon Più Costoso Di Sempre

Questa è una storia curiosa che riguarda Brian Klug (un normale consumatore) e un clamoroso errore commesso da un colosso come Amazon
Brian Klug, un ingegnere software californiano, nel 2008 scoprì un bug o meglio un clamoroso errore su un prodotto venduto su Amazon.
Si trattava di un cd-rom Discovery Channel, chiamato "Cells" e che girava solo su Windows 98.
La particolarità era il suo costo: ben 2.9 Milioni di dollari.
Era comunque venduto da "terzi" ovvero Suburbanbooks.
Spese di spedizioni $ 3.99.
Klug, incuriosito, procedette con l'ordine.
Dopo poco arrivò la conferma automatica d'Amazon dell'avvenuto ordine.
Tuttavia il giorno dopo Klug ricevette una chiamata da Amazon con tanto di "scuse" (o meglio spiegazioni sul perchè avesse ordinato comunque), dove gli venne spiegato in tutta onestà che loro avevano messo in atto misure di sicurezza affinchè simili errori non si presentassero al ribasso (ovvero grossi acquisti a poco prezzo) ma che non c'erano misure di sicurezza per casi analoghi al suo (del resto chi è il pazzo che ordinerebbe comunque? Brian Klug e chi altro?).
Amazon automaticamente fu comunque costretto a procedere con l'ordine che divenne il più "costoso di sempre", ovviamente rassicurando Klug in una conversazione molto formale e piena di "humour" che da lì a poco sarebbe arrivato l'avviso di annullamento dell'ordine.

"We're unable to complete your order from this Amazon Merchant. We have canceled this transaction and you have not been charged for the order."

sabato 4 luglio 2015

I Più Grandi Misteri D'Internet

In questo articolo vi propongo i più grandi misteri d'Internet.
Alcuni sono reali, altri probabilmente sono leggende metropolitane messe in piedi da qualche burlone.
Fatto sta che ce n'è per tutti i gusti.
Partiamo!


I BUCHI NERI D'INTERNET
Nel 2007 una ricerca dell'università di Washington diceva di avere scoperto che il traffico internet e le mail potevano sparire nel nulla.
I buchi neri di Internet: pare si presentino di frequente, spesso descritti come crolli di server o semplicemente come problemi di rete.
In realtà si tratta di altro.
Ossia, pur essendoci una via che collega i due computer, le informazioni fra di essi che si tratti di richiesta di accesso al sito o di e-mail vanno perdute per strada.
I ricercatori hanno sondato in profondità la rete con una sistema che hanno battezzato Hubble, perché va a caccia di "Buchi Neri" nel sistema delle connessioni Internet, proprio come lo Hubble Space Telescope cerca di individuare i buchi neri nella profondità dello spazio.
Hanno inviato messaggi di prova per cercare computer che fossero rintracciabili da un parte ma non da tutta Internet.
Cadute di collegamento di breve durata non sono state prese in considerazione.
Contemplando solo problemi che riguardassero collegamenti con siti irrintracciabili per due sessioni di ricerca consecutive di 15 minuti è risultato che oltre il 7% dei server di tutto il mondo sperimenta questo tipo di errori almeno una volta nell'arco di tre settimane.
Per saperne di più: I Buchi Neri D'Internet: Black Hole Sites


CICADA 3301 (4CHAN)
Questo gruppo posta nei vari forum enigmi complessi(crittografati) che gli utenti devono tentare di risolvere.
Non si sa chi c’è dietro.
Alcuni sospettano che li usi la CIA o la FBI per arruolare personale.
Il primo enigma comparve nel 2012.
Ancora oggi non si sa nulla di nulla.
Per saperne di più: Cicada 3301


THE MARKOVIAN PARALLAX DENIGRATE (USENET)
E' probabilmente tra i misteri più vecchi d'internet: risalente a metà anni 90.
In decine e decine di forum della «Usenet» anni fa venivano diffusi strani testi frammentari riportanti l’intestazione «The Markovian Parallax Denigrate».
Tuttora non si sa che cosa volessero esprimere o quali fossero le intenzioni, nonostante migliaia di utenti si siano confrontati a lungo con questo mistero.
I post non sono mai stati decifrati.
Cos'è e Come Funziona Usenet


CHI E' L'INVENTORE DEI BITCOIN?
Chi è l’inventore della valuta digitale «Bitcoin»?
Non esistono foto del giapponese Satoshi Sakamoto, che pare ne sia il creatore (ammesso che sia giapponese).
Inoltre Sakamoto tace ormai dal 2010.
Si tratta di un unica persona o di più persone?
E il nome? Sarà autentico o serve solo a depistare e distogliere l’attenzione dai veri autori?
Cosa Sono I Bitcoin(Guida)


RUSSIAN BUSINESS NETWORK
Un po' come il gruppo Hacker Cyber Berkut, non si sa chi ci sia dietro quest'organizzazione potentissima.
Si sa solo che sono tra i maggiori diffusori di malware, virus e che comandano botnet sterminate.
Per approfondimenti: Russian Business Network


JOHN TITOR (FORUM)
Questo fu uno dei misteri più sorprendenti e forse incredibili: John Titor.
Ma Chi Era John Titor? Un anonimo che sosteneva di arrivare dal futuro e scriveva su vari forum riguardanti viaggi nel tempo tra 1999 e 2001.
Diceva di provenire dal 2036.
Per il 2015 predisse una guerra nucleare, ci prese anche sulla Mucca Pazza che scoppiò poco dopo la sua scomparsa.
Nel 2001 scomparve definitivamente.
Investigatori privati assoldati da TV interessate si misero anche sulle tracce di Titor, si fecero tante congetture ed ipotesi ma nessuno ha mai scoperto (con prove certe) la sua identità.


GHOSTNET (BOTNET)
GhostNet fu una rete di computer infetti scoperta nel 2009.
Operò i due anni precedenti alla scoperta, tutto farebbe presupporre a Cyber-Spionaggio cinese ma in realtà i veri responsabili (Botmaster) non sono mai stati scoperti.
Il governo cinese, dal canto suo, ha sempre negato ogni accusa.
La particolarità di questo "mistero", oltre all'identità dei responsabili, fu appunto l'architettura anomala della Botnet: largo raggio d'azione (oltre 100 nazioni) ma pochissimi computer infetti(1300 circa), forse selezionati, ma tra PC d'alto profilo anche semplici PC comuni senza quindi dati sensibili.
Semplice Ingegneria Sociale, per cercare di depistare le tracce e nascondere il reale vero obbiettivo della Rete Fantasma?
Per saperne di più: GhostNet


A858DE45F56D9BC9 (REDDIT)
Un utente Reddit con il nome A858DE45F56D9BC9 a intervalli regolari posta nella Community lunghi testi criptati.
Nemmeno i bot di scansione automatica sono riusciti a rivelarne l’identità.
Lo sviluppo della sua fama è dovuta ai post criptici che l'account stesso ha rilasciato sul sito di Reddit.
Questi messaggi sono composti da lunghe serie di numeri e lettere e vengono postati ogni sei ore sul suo profilo.
Il linguaggio stringato usato si dice sia stato inventato dalla misteriosa persona che si cela dietro questo account.
Il mistero ha radunato migliaia di appassionati e di curiosi che hanno tentato ad interpretare i messaggi rilasciati da A858DE45F56D9BC9, avendo come tentativo più disperato quello di creare un programma apposito, chiamato A858StatsBot, con lo scopo appunto di calcolare le informazioni rilasciate nei vari post, tentando, quindi, di stabilire un codice per poter leggere ciò che l'utente di Reddit scrive.
Nonostante siano passati diversi anni dalla nascita di questo mistero, ancora nessuno è riuscito a dare una risposta concreta a tutto questo.
Che siano veramente messaggi criptici con un significato?


VALOR POT TAMAULIPAS (FACEBOOK)
Questa pagina anonima su Facebook informa con documenti e foto sulle attività illecite dei boss messicani della droga.
I cartelli della droga hanno già messo una taglia altissima sulla testa del gestore.


COMPRESSIONE I2BP
Nel 2001 Atelier De L'Information disse di aver inventato un algoritmo che, caratteristiche alla mano, avrebbe rivoluzione il mondo d'internet.
I2BP avrebbe permesso la diffusione su Internet di 25 immagini al secondo (25 FPS) a schermo intero con una qualità video simile alle VHS.
Avrebbe inoltre permesso lo streaming video di contenuti di qualità DVD con una connessione di soli 2 kb/s (rapporto di compressione di oltre 1000/1)..
Il tutto avrebbe dovuto funzionare tramite MPEG 2.
Il team diede anche una dimostrazione davanti a giornalisti stupefatti (esperti ed informatici un po' meno, visto che si chiedevano quale fosse il trucco) con la trasmissione di un video in streaming nella rete locale (intranet) della società (con velocità di banda irrisoria come detto).
Stupefacente si (ricordiamo che siamo nel 2001) ma i parametri di trasmissione del video in streaming non furono mai mostrati.
Protezione del brevetto o semplice bluff?
Di lì a poco la società scomparirà nel nulla e nessuno sentirà più parlare della loro stupefacente invenzione.
Per approfondire: Il Mistero Della Compressione Video I2BP: Idea Rivoluzionaria o Semplice Bluff? 


LOSSLESS RECURSIVE COMPRESSION OF RANDOM DATA
Comprimere un file di random data in modo ricorsivo non è possibile, viola la prima legge di Shannon sull'Entropia e la Teoria dell'Informazione.
Eppure nel 2012, un gruppo di cinesi, dopo ben 8 anni di lavoro disse di essere riusciti a mettere appunto un software di questo tipo, anche se una dimostrazione reale non verrà mai data.
Per approfondire: E' Possibile La "Lossless Recursive Compression Of Random Data"?


WEBDRIVER TORSO (YOUTUBE)
Questo canale Youtube carica ogni giorno clip lunghe sempre undici secondi che mostrano scatole blu e rosse in movimento.
Origine e scopo del filmato, dopo anni, sono finalmente noti: inizialmente si parlava di spie ed addirittura alieni.
Il tutto comunque si è infittito ancora di più quando i rettangoli hanno preso le sembianze di Rick Astley, il cantante pop degli anni Ottanta che spopolò con il tormentone Never Gonna Give You Up.
Ebbene, dopo mesi di congetture ecco svelato cosa c'è dietro a WebDriver Torso: si tratta di un canale usato dai tecnici di Google per testare la qualità audio e di immagine dei video.
Big-G ha risposto a Engaged svelando l'arcano con questa frase: “We're never gonna give you uploading that's slow or loses video quality, and we're never gonna let you down by playing YouTube in poor video quality. That's why we're always running tests like Webdriver Torso”.
Anche sulla frase del comunicato ufficiale sono scattate interpretazioni: la frase “never gonna give you up” farebbe riferimento alla famosa canzone di Rick Astley.
Non solo: il nome di uno dei video “tmpRkRL85” andrebbe tradotto così: Rk sta per "Rick", RL "Roll" e 85 "1985" due anni prima del rilascio della canzone "Never Gonna Give You Up".
Il tutto andrebbe ricollegato al famoso meme Rickrolling, il fenomeno esploso nel 2007 che prevedeva un link nascosto che ti “costringeva” a cliccare sul video di Rick Astley che ha conquistato oltre 800 milioni di visualizzazioni.


CANALE 666 (YOUTUBE)
Un canale ormai chiuso che girava su Youtube, canale che compariva aggiornando 32 volte la pagina.
Era dell'utente 666.
Una volta entrati non permetteva più di uscire fuori sino a quando il video spaventoso che il canale proponeva non terminava.


GLI OTTO LIVELLI DEL WEB
Con questa siamo più leggenda che realtà, ad ogni modo, esisterebbero 8 livelli (+ il livello 0):
Clear Web (il Web Comune), Surface Web (Reddit ed analoghi), Deep Web (Tor, Freenet, Usenet, etc), Charter Web, Mariana's Web, 6, The Soup Fog, The Prymarch System.
Anche se esistesse qualcosa che vada oltre il livello 3, non ne verremo mai a capo.
I Livelli Del Deep Web


SAD SATAN
Chi ha messo questo sinistro ed inquietante gioco sul Deep Web? Qual è il senso di ciò?
E perchè? A cosa serve?
Il Gioco Più Spaventoso Di Sempre: Sad Satan

venerdì 3 luglio 2015

Cos'è Cicada 3301: Storia Ed Enigmi

Cicada 3301, al giorno d'oggi, rimane uno dei più grandi misteri del web (o uno dei più grandi scherzi, che dir si voglia).
Semplicemente trattasi di enigmi che escono ogni anno a gennaio (dal 2012).
L'identità dell'organizzazione che li propone non è nota.
La storia prese il nome di “Cicada 3301″ perché a un certo punto del processo di decodificazione dei messaggi si arrivava all’immagine di alcune cicale e alla scoperta del numero 3301.
Non si sa cosa vogliano esattamente gli organizzatori di questi curiosi enigmi, ma ogni anno da quattro anni a questa parte, nei primi giorni di gennaio emergono i dettagli di una nuova ricerca che si conclude non appena i più bravi e rapidi arrivano alla soluzione.
Molti giocatori credono che i servizi segreti utilizzino questo test per cercare dei nuovi agenti da arruolare.
Le teorie vanno dai servizi segreti britannici MI6 a criminali del Deep Web.
Passando per i troll di 4chan, l’NSA e l’FBI.
In effetti, da quando Anonymous ha sviluppato un’influenza politica così consistente, è possibile che istituzioni come la NSA monitorino costantemente la board in cerca di talenti dell’hacking.


ENIGMI 2012-2014
Ogni anno membri di Anonymous, hacker, amanti della crittografia e curiosi si ritrovano per una caccia al tesoro digitale ad altissima complessità.
Chi vuole svelare il segreto ha bisogno, insieme a un’indole strategica, anche di una certa conoscenza di crittografia e si deve essere preparati ad andare a rovistare finanche tra i domini del Deep Web per ogni piccolo suggerimento.
La figura che si nasconde dietro il gioco è parte del mistero.
In passato chi si è avventurato nella decifrazione si è imbattuto in riferimenti alla letteratura cyber-punk, alle rune anglossasoni e nei testi del mago occultista Alester Crowley.
Come detto ogni anno si manifesta in rete coniugato in forme diverse, per la prima volta è apparso nel maggio 2012 come misterioso messaggio di 4chan.
Usando il cifrario di Cesare con il numero 4, usciva un'immagina di una papera con su scritto:

"Woops, solo esche in questo modo. Sembra che tu non possa intuire il contenuto del messaggio."
In realtà per il risolvere l'enigma, andava usata la Steganografia dalla quale usciva un numero di telefono.
Al termine del primo enigma, l'immagine decodificata era appunto una cicala.
Ma ciò che rende il puzzle ancora più sofisticato è che non basta star seduti a smanettare sul proprio computer, la prova in passato ha richiesto in alcuni punti di spostarsi in giro per il mondo per decifrare dei messaggi in codice lasciati su alcuni pali della luce.
Inoltre come detto molti messaggi in codice nasconderebbero numeri telefonici, dove telefonando voci registrate permetterebbero di proseguire con l'enigma.
Sono stati utilizzati anche QR Code che rimandano al "Libro Dei Morti" ed infine a link onion (accessibile solo tramite Tor).
L’enigma del 2013 richiedeva, tra le altre cose, estese conoscenze di crittografia esadecimale, poesia inglese e musica classica.
In molti hanno avanzato ipotesi su chi possa essere l'artefice di una prova così complessa che senza dubbio richiede un notevole sforzo per essere creata.
Una banca forse o piuttosto dei servizi d'intelligence, o nelle più selvagge fantasie potrebbe anche essere un gruppo di spie in cerca di reclute.
Il Cicada 3301 è infatti simile, sebbene molto più complesso, ad una competizione lanciata ogni anno dai servizi d'intelligenze inglesi GCHQ.
I fan hanno addirittura creato una pagina dove unire le forze e tentare di giungere alla soluzione tramite il crowdsource.
Il 6 gennaio 2014 l’account Twitter usato negli anni scorsi dall’organizzazione dell’enigma ha pubblicato un’immagine con il messaggio (in inglese): «Ciao. L’epifania è su di voi. Il vostro pellegrinaggio è iniziato. L’illuminazione attende. Buona fortuna. 3301.».
Il messaggio ha una particolare cifratura (PGP, Pretty Good Privacy) che ne conferma l’autenticità e la provenienza da Cicada 3301: decifrandolo si ottiene l’immagine.
Questo è uno dei messaggi decifrati nel 2014:

"Un libro il cui studio è proibito
Un tempo dettato ad una bestia
Da leggere una volta sola e poi distruggere
Altrimenti si perde la pace per sempre".
A confortare i partecipanti, un messaggio postato dal creatore del primo puzzle: "Abbiamo ora trovato gli individui che cercavamo". Chissà chi riuscirà stavolta, intanto il misero continua.

Lo scopo dichiarato di questi enigmi è quello di identificare "individui estremamente intelligenti" anche se il perché rimane ancora oscuro.

Cosa Fare Quando La Connessione Internet Non Funziona (Guida)

Spesso ci si presentano problemi di connettività per il Wi-Fi di casa su computer e cellulari.
Dunque cosa fare se internet non funziona più?
I problemi più noti sono:
- Rete Non Identificata
- Accesso Limitato
- Il Server DNS Non Risponde
- Nessun Accesso Alla Rete

In questo breve articolo vedremo come risolvere il problema usando più soluzioni.


DISABILITAZIONE SCHEDA DI RETE
A volte è il metodo più semplice per risolvere il problema (ma purtroppo, spesso, è una risoluzione momentanea).
Banalmente disabilitando la scheda di rete (tasto destro sulle tacche della connessione in basso a destra, "apri centro connessioni di rete e condivisione", poi "modifica impostazioni scheda", tasto destro su connessione rete wireless e "disabilita") e riabilitandola subito dopo la connessione potrebbe rifunzionare.
Fatto ciò vi riconnetterete automaticamente, disconnettetevi e ricononnettevi da capo (seguite gli stessi passaggi di prima ma al posto di "disabilita" dovrete schiacciare su "connetti/riconnetti").


DOS  
Lasciando il protocollo di configurazione della rete attivato, assicurarsi che l'IP e l'Host vengano assegnati automaticamente (seguire gli stessi passaggi di prima ed una volta arrivati su connessione reti wireless, schiacciare su "stato", poi "proprietà" e trovare TCP/IPv4 ed appunto verificare che vengano assegnati automaticamente e non siano pre-impostati).
Fatto ciò: lanciare il dos (scrivere cmd da start/esegui) e digitare:
ipconfig/flushdns
ipconfig/release
ipconfig/renew

Nel caso compaia ancora accesso rete limitato (o messaggi simili) disabilitare la scheda di rete e riabilitarla (fate lo stesso con la connessione tramite connetti/riconnetti).


ASSEGNARE UN IP STATICO E CAMBIARE DNS
Ultimo tentativo da fare è assegnare un IP statico alla rete e cambiare i DNS.
Apri centro connessioni di rete, clicca sul nome della connessione in uso (Connessione alla rete locale LAN) e accedi alle impostazioni della connessione facendo click sul pulsante Proprietà.
Sempre su stato/proprietà trova TCP/IPv4.
Nella finestra che si apre, metti il segno di spunta accanto alla voce "Utilizza i seguenti indirizzi server DNS", digita nei campi Server DNS preferito e Server DNS alternativo gli indirizzi che vuoi utilizzare per la tua connessione e clicca sul pulsante OK per due volte consecutive per salvare le impostazioni.
Tra i DNS più veloci, quelli di Google.

Google DNS
Server DNS preferito: 8.8.8.8
Server DNS alternativo: 8.8.4.4

Per l'IP statico vale lo stesso discorso (e i tre valori da inserire sono poco sopra).
Quali valori inserisco? Rilanciare il cmd (dos) da start/esegui e digitare ipconfig.
Fatto ciò, trovare i valori indirizzo ip, subnet mask e gateway predefinito, rimanere aperta la finestra del dos e ricopiare nell'altro riquadro (dove avete inserito i DNS di google) i 3 valori:
Indirizzo IP
Subnet Mask (255.255.255.0)
Gateway predefinito (192.168.1.1)

Se il router assegna ai dispositivi indirizzi IP "sbagliati", entrate nel pannello di configurazione del Router 192.168.1.1 (per Alice/Telecom) e poi a Wi-Fi controllate i dispositivi connessi.
Ognuno avrà il proprio IP, copiatelo ed assegnate quest'indirizzo statico al vostro dispositivo (tablet, smartphone, PC o dove volete).
Occhio a non assegnare lo stesso indirizzo a dispositivi diversi.
Completate il tutto aggiungendo il Gateway Predefinito e la Subnet Mask.
Non ci son motivi per cui la connessione non vi debba funzionare, a meno di guasti che non dipendono da voi.
Se avete problemi sui dispositivi mobili: Come Assegnare IP Statici (Android ed iPhone)


CONSIDERAZIONI FINALI
Quando il cavo ethernet non funziona al 99% è colpa dell'operatore e il problema non vi compete (a meno che non sia mal inserito, danneggiato o sconfigurato a livello di IP e DNS. Spesso assegnando quelli automatici, il PC potrebbe anche dare qualche problema).
I problemi invece di Wi-fi possono essere risolti o con gli accorgimenti precedenti oppure provando ad entrare nel router (per esempio http://192.168.1.1/ per Alice) e poi ricercando "Nuovi Canali" (schiaccia su Wi-fi e "Cerca Canale" oppure su "Configurazione Wi-Fi" per scegliere un altro canale).
Scegliete un canale manuale, i più utilizzati sono l'1, 6 e 11.
Ovviamente maggiori sono le connessioni e maggiori sono le possibilità che la vostra connessione sia lenta o addirittura non vada.
Usate Wi-Fi InfoView (piccolo software che non ha bisogno neanche d'installazione) per controllare i vostri vicini quale canale usano e regolatevi di conseguenza.
Ovviamente non è detto che dipende solo da voi ma anche da quanta banda gli operatori forniscono.

giovedì 2 luglio 2015

Navigare In Internet All'Estero (Offerte 2015)

Per le vacanze all'estero in assenza di Wi-fi gratuito ci si può rivolgere a reti a pagamento quali Fonera (servizio a banda larga nato in Spagna) o Boingo Wireless (servizio americano con sede in California).
Con gli iPad è possibile attivare Apple Sim.
Tuttavia i costi non sono proprio alla portata di tutti visto che non ci si libera degli odiosi costi di roaming per navigare all'estero.
La SIM Apple infatti costa parecchio, e i prezzi cambiano in base al paese in cui ci si reca.
Per esempio in Francia avremo 1 gigabyte per 50 euro, ma per la stessa cifra si hanno 3 GB in Spagna. Similmente, in Francia 40 MB di traffico costano 10 euro, mentre altrove con la stessa cifra si avranno a disposizione 75 MB.
In ogni caso ci si affiderà agli operatori EE e T-Mobile nel Regno Unito e USA, mentre GigSky fornisce la connettività negli altri paesi del mondo.
Invece a livello di operatori telefonici con Vodafone Smart Passport Europa, Stati Uniti e Canada si ha accesso illimitato, che scende a 32 Kbps di velocità dopo i primi 500 MB, a 3 euro al giorno.
Se la meta è extraeuropea e la Sim ricaricabile, una buona soluzione è Tim in Viaggio Pass Mondo: 30 euro per una settimana da 100 MB di Internet.
Wind invece punta su un canone fisso settimanale, di 10 euro se ci si sposta in Stati Uniti ed Europa con 250 MB, 150 minuti e 150 Sms.
Chi invece utilizza una chiavetta potrebbe usare Tre: Internet pass da 5 euro per 100 MB sfruttabile con gli operatori partner in 30 Paesi.
Usando invece Easy Pass si potrà navigare per 3 euro a settimana (500 mega d'internet)
Infine si può valutare l’acquisto di una Sim locale o internazionale acquistandola online su portali come FlySim