Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

lunedì 30 marzo 2015

Come Rimuovere TorrentLocker (Ransomware Virus)

In quasi tutto il 2014 e con maggiore intensità negli ultimi mesi, il trojan TorrentLocker ha attaccato i PC di aziende e utenti in tutto il mondo.
I malcapitati si sono visti richiedere poi un riscatto in Bitcoin.
Il virus è un potente Ransomware, una specifica categoria di malware, non nuova nel panorama degli attacchi informatici: nel 1989 il trojan AIDS richiedeva 189 dollari agli utenti per poter sbloccare i file colpiti da ogni attacco, mentre CryptoLocker, antenato di TorrentLocker attivo nel 2013, ha attaccato circa 250.000 computer in tutto il mondo.
TorrentLocker è stato rilevato per la prima volta nel febbraio 2014 e, nei mesi a seguire, ha attaccato computer di enti, aziende e privati in Italia, Regno Unito, Irlanda, Francia, Germania, Olanda, Spagna, Repubblica Ceca, Turchia, Australia, Nuova Zelanda.
il virus ha infettato oltre 40.000 sistemi e 600 vittime e circa il 2% del totale, hanno pagato il riscatto ai cyber criminali.
L’ammontare della somma ricavata dai riscatti è oltre 585.000 dollari in Bitcoin.
Fino ad ora, sono stati criptati almeno 284.716.813 documenti.
Gli hacker fautori di TorrentLocker potrebbero essere gli stessi autori del trojan bancario HesperBot.


COME FUNZIONA E COME SI DIFFONDE
TorrentLocker (Win32/Filecoder.DI) cripta i documenti dei computer attaccati per richiedere alle vittime del cyber crimine di pagare un riscatto per tornare ad avere accesso ai propri file, attraverso il download del software di decriptazione.
Il malware agisce solitamente a seguito dell’invio di una e-mail contenente un link a un presunto contratto, o a una bolletta o fattura da pagare.
Una volta aperto, il link porta al download di una cartella compressa contenente un finto file pdf: in realtà, si tratta di un programma eseguibile (la finta estensione .pdf nel nome del file è seguita da una lunga riga che esce dalla schermata e nasconde un’estensione .exe).
I messaggi sono personalizzati in base al Paese della vittima e il riscatto viene richiesto in Bitcoin proprio per nascondere il Paese di origine dell’hacker: ora, addirittura, TorrentLocker utilizza uno specifico account Bitcoin per ogni singolo attacco.


SINTOMI INFEZIONE
All’improvviso, buona parte dei documenti presenti nella rete e sui PC diventano illeggibili.
I PC funzionano, i documenti sono ancora al loro posto ma non si aprono.
Nelle cartelle, insieme ai documenti, compaiono dei file dal nome preoccupante “DECRYPT_INSTRUCTIONS.html”.

Contemporaneamente, compare sullo schermo del computer un messaggio che dice:
“ATTENZIONE, abbiamo criptato vostri file con il virus CryptoLocker. I vostri file importanti (compresi quelli sui dischi di rete, USB, ecc): foto, video, documenti, ecc sono stati criptati con il nostro virus CryptoLocker. L’unico modo per ripristinare i file è quello di pagare noi. In caso contrario, i file verranno persi. Attenzione: La rimozione di CryptoLocker non ripristinare l’accesso ai file crittografati. Clicca qui per pagare per i file di recupero“.

Il danno non si limita ai soli PC, alcuni servizi della rete informatica vengono bloccati, perché i dati su cui i server lavorano non sono più utilizzabili.
Il trojan, mostra una via d’uscita, dopo avere infettato il PC e reso inutilizzabili i documenti.
Ovvero pagare 400 euro entro tre giorni, trascorsi i quali il “riscatto” raddoppia raggiungendo gli 800 euro.
Il pagamento può avvenire soltanto tramite la nuova valuta digitale Bitcoin, non tracciabile e per questo motivo ideale per attività illecite.
Come ci si infetta? L’attacco come detto arriva tramite messaggi di posta elettronica che contengono riferimenti a fatture di acquisto o debiti da pagare.
Per un po’ non succederà nulla, poi comparirà la richiesta da parte di un fantomatico “virus CryptoLocker” di confermare l’esecuzione di un software come Amministratore ma sarà già troppo tardi: che lo si confermi o meno il trojan ha già agito eliminando tutti i documenti e convertendoli con una versione codificata e illeggibile, mostrando quindi sullo schermo una preoccupante schermata.


DECIFRARE CRYPTOLOCKER
Il trojan si presenta come “CryptoLocker”, un virus malevolo ben noto di cui la società olandese  Fox-IT è anche già riuscita a creare una sorta di antidoto per riappropriarsi dei propri file senza pagare, accedibile gratuitamente all’indirizzo www.decryptolocker.com
Dello stesso trojan era poi nata in estate una evoluzione, chiamata “TorrentLocker”, per la quale anche era stato sviluppato un sistema di decifratura gratuito che pare non funzionare.


RISCATTO
L’indirizzo Bitcoin verso il quale pagare il riscatto questa volta è unico, diverso per ogni vittima.
Le versioni precedenti del trojan, note anche come CryptoWall 2, richiedevano di pagare il riscatto verso un numero limitato di conti, identici per tutte le vittime.
Il riutilizzo degli indirizzi per diverse vittime faceva sì che, per dimostrare l’avvenuto pagamento, la vittima dovesse indicare l’ID della transazione ai delinquenti, che tramite questo verificavano se la cifra trasferita era corretta.
Questo rappresentava un ostacolo poiché le vittime dovevano aprire un wallet, caricarsi i Bitcoin necessari per pagare il riscatto tramite servizi online di exchange, trasferire i fondi sull’indirizzo dei criminali e comunicare l’identificativo della transazione.
Non era possibile, cioè, richiedere direttamente ai servizi di exchange di eseguire il pagamento, perché questi servizi in genere non forniscono l’ID della transazione, limitandosi a trasferire i fondi sull’address indicato.
In pratica, una vittima poteva usare per sbloccare i propri file il pagamento fatto da un’altra vittima, che ancora non aveva indicato l’ID della transazione ai criminali.
Questo perché la blockchain è pubblica, chiunque poteva vedere le transazioni e copiare gli ID, fornendoli poi ai delinquenti che non erano in grado di distinguere un pagamento da un altro, purché la cifra fosse sufficiente.
Con il nuovo sistema utilizzato da questa versione di TorrentLocker, ad ogni vittima viene indicato un unico conto su cui versare il riscatto in Bitcoin.
Il conto viene monitorato in tempo reale dai delinquenti che, nel momento in cui rilevano un pagamento, fanno due cose:
a) Verificano che l’importo versato sia maggiore o uguale alla richiesta di riscatto.
In caso negativo, sulla pagina di verifica comparirà l’esatto importo ancora da versare per ottenere la decifratura e quindi lo sblocco dei propri file.
b) Se l’importo è sufficiente, forniranno il link al software di decodifica che, lanciato sul computer infettato, decripterà i file rimuovendo le tracce dell’infezione.


TORRENTLOCKER DECRYPTION SOFTWARE
I criminali tengono sotto monitoraggio il conto Bitcoin fornito alle vittime e, nell’istante in cui avviene il pagamento, rigirano la somma verso un conto terzo, presumibilmente un money laundering service utilizzato per far perdere le tracce della transazione.
Il software per decifrare i file criptati da TorrentLocker viene fornito tramite link accedibile da rete anonima TOR.
Il programma si chiama sempre “Decryption_Software.exe”e, come per la versione precedente di CryptoLocker, esegue la decifratura in tempo reale riportando i file nello stato in cui si trovavano prima dell’infezione del trojan.
L’indirizzo email dell’assistenza per il pagamento del riscatto è sempre lo stesso, decrypthelp@mail15.com, così come i server che i criminali utilizzano per ospitare il loro centro di controllo (Command & Control).
La decifratura tramite”Decryption_Software.exe” dovrebbe funzionare anche se si legge che non tutti i file vengono decriptati correttamente.
In particolare, diversi PDF e alcuni RTF sono risultati parzialmente corrotti.
Utilizzando degli strumenti come la suite gratuita e open source Poppler (disponibile per linux, per Mac OS X tramite MacPorts e per Windows) è possibile correggere gli errori nella codifica del PDF decriptato da CryptoWall e permetterne la visualizzazione.

Cos'è e Come Funziona WhatSim

WhatSim, è la prima scheda SIM per WhatsApp.
In realtà oggi è conosciuta come ChatSim, una scheda SIM dal prezzo di 10 euro annuale per chattare con moltissimi servizi come Facebook Messenger, LINE, Telegram o Twitter.
Un’iniziativa di Manuel Zanella, amministratore delegato di Zeromobile.
Inviare foto e video, infatti, costa crediti aggiuntivi, il cui costo dipende dalla zona in cui rientra lo Stato.
In poche parole si tratta di un’iniziativa commerciale italiana che prevede un costo annuale di 10 euro per questa “speciale” SIM, disponibile nei formati nano, micro e standard, e offre 50 MB di spazio per chattare su tutti i servizi di messaggistica disponibili su smartphone e tablet: QQ, WhatsApp, Facebook Messenger, WeChat, Skype, Viber, LINE, KakaoTalk, Telegram, Snapchat, Twitter, Hangouts, iMessage, per esempio.
Offre 25.000 messaggi spediti all’anno, ossia circa 68 messaggi al giorno.
ChatSim è pensata soprattutto per chi viaggia molto tra i vari paesi compatibili con l’offerta perché non necessita di ulteriori configurazioni di rete.
Esisteranno due versioni: standard e Plus, che si differenziano solo per il numero di paesi supportati. “ChatSim è stata creata in quanto il futuro della comunicazione sono le chat, visto l’incredibile numero di fruitori, in continua crescita” ha fatto sapere Manuel Zanella, CEO di Zeromobile, l’operatore telefonico dietro alla ex WhatSim.
“Con questa card, viaggiando da un Paese all’altro, non si pone il problema di connessioni ad internet o costi di roaming telefonico.”
Questa SIM si connette a più di 400 operatori in circa 150 Paesi, in ogni angolo del pianeta resta collegata all'Operatore con migliore copertura e segnale in quel punto, se si cambia posizione, cerca automaticamente un nuovo Operatore e se migliore, si collega da sola senza che l'utente se ne accorga.
Con WhatSim, grazie alla sua connessione dati worldwide, è possibile chattare con WhatsApp in qualsiasi momento, ovunque.


ASPETTI NEGATIVI
Il funzionamento di ChatSim, però, lungi dall’essere perfetto.
Per i messaggi testuali l’offerta base è sufficiente, ma per i file multimediali si dovrà pagare dei crediti.
1000 crediti costano 5 euro aggiuntivi, abbastanza per 100 foto da 200 kb e 20 video da 20 secondi. 50 crediti ogni MB per la “zona 1″ che include l’Italia; la “zona 6″, al cui interno sono presenti molti paesi africani, chiede 750 crediti al MB, un prezzo molto più alto. Si può acquistare dal sito ufficiale.

domenica 29 marzo 2015

La Truffa Tramite Messaggio Di WhatsApp

ha reso momentaneamente disponibile la possibilità di fare chiamate vocali tramite il proprio servizio VoIP e proprio in queste settimane molti utenti stanno attivando la novità.
Purtroppo però c’è qualcuno che ne sta approfittando, mandando falsi messaggi di attivazione con tanto di truffa in agguato.
Il messaggio invita ad attivare la chiamata via WhatsApp cliccando su un link, ma si tratta di un’operazione di phishing(truffa).
Cliccando si rischia di attivare servizi a pagamento indesiderati, un problema ancora irrisolto nonostante gli operatori telefonici italiani siano stati multati per 5.1 milioni di euro.
Tutti possono ricevere questo messaggio e cadere nella trappola, anche chi ha un iPhone e tecnicamente non può attivare la chiamata VoIP.
Il sistema a inviti infatti funziona solo tra dispositivi Android, mentre chi ha iOS dovrà aspettare la disponibilità ufficiale del servizio, tra un paio di settimane.
Il consiglio è di non fidarsi se arrivano messaggi simili e cancellare immediatamente il messaggio senza cliccare sul link.

Visualizzare e Svuotare La Cache Di Windows

A volte può capitare di avere problemi di connessione a internet o semplicemente si vorrebbe sapere quali siti sono rimasti registrati nella cache DNS di Windows
Ma cos’è la cache DNS di Windows ?
I siti internet dispongono di un indirizzo descrittivo, l’URL (questo sito/blog ad esempio ha come URL http://darkwhite666.blogspot.it/ ) e di un indirizzo IP (ad esempio 151.58.95.20).
Mettiamola così: per trovare un sito internet gli umani usano le url (molto più semplici da ricordare che non un gruppo di numeri) e le macchine (i computer) utilizzano gli indirizzi IP.
Compito del DNS (che sta per (Domain Name System) è “tradurre” gli URL in indirizzi IP e viceversa.

Windows, cosi come altri sistemi, utilizza una memoria cache (la memoria cache è una memoria temporanea che memorizza un insieme di dati che possono successivamente essere velocemente recuperati su richiesta) che a volte però si può “impalllare”impedendoci di navigare o di visualizzare questo o quel sito.
Andiamo quindi a vedere come pulire la cache DNS di Windows.


PROCEDURA VISUALIZZAZIONE CACHE
Clicchiamo su START e successivamente su ESEGUI, apriamo un prompt di DOS, digitando CMD ed eseguendolo come amministratore.
Se vuoi visualizzare la Cache DNS di Windows:

ipconfig /displaydns

Questo comando ci consentirà di visualizzare la Cache DNS di Windows.


ABILITARE/DISABILITARE LA CACHE
Per disabilitare temporaneamente la Cache DNS di Windows è necessario digitare:

net stop dnscache

Per abilitarla invece, digitare:

net start dnscache ( ad ogni avvio del computer, il servizio viene avviato automaticamente )


CANCELLARE LA CACHE
Per farlo:

ipconfig /flushdns

Crolla La Pirateria In Norvegia Ma Le Vendite?

Secondo le credenze che girano dagli albori di Internet(o comunque da quando il file sharing è stato inventato): il fenomeno della pirateria scomparirà solo quando esisterà la possibilità di acquistare legalmente a prezzi ragionevoli musica e film.
Secondo una ricerca, il primo paese a far segnare una decisa inversione di tendenza è la Norvegia.
I dati che emergono sono impressionanti: rispetto all’1.2 miliardi di copie illegali di mp3 registrati nel 2008, il 2012 ha visto l’asticella fermarsi a 210 milioni.
Ormai solo il 4% degli under 30 sembrerebbe usare ancora piattaforme di file-sharing illegale, nel 2009 era il 70%.
Un calo che non si spiega di certo con un contrasto legislativo alla pirateria, anzi: il paese scandinavo era (ai tempi) addirittura uno dei pochi che non era riuscito ad arginare l’attività del celebre Pirate Bay sul suo territorio.
Ciò nonostante, negli ultimi 6 anni i download illegali di brani musicali sono gradualmente precipitati seguiti, anche se in misura minore, da quelli di spettacoli televisivi e film.


ALTERNATIVE LEGALI
Stando alla ricerca, le cause del cambio di tendenza stanno tutte nella presenza di alternative legali e soprattutto dei servizi di streaming online, che permettono di ascoltare musica gratuitamente (con inserzioni pubblicitarie) o attraverso il pagamento di un moderato canone mensile.
La metà degli intervistati, infatti, ha dichiarato di utilizzare un servizio di streaming come Spotify e circa la metà di questi ha sottoscritto un abbonamento a pagamento.
Il tasso della distribuzione pirata è risultato minimo anche nei settori del cinema e della produzione televisiva: dai 125 milioni di film scambiati illegalmente (dato 2008) si è passati a soli 65 milioni, poco più della metà alla fine del 2012.
Dal totale di 135 milioni di show e serial televisivi pirata si è invece passati a 55 milioni negli stessi quattro anni.
La comparsa di alternative legali per la visione on demand degli show TV, invece, ha portato a una riduzione del 50% dei download illegali, mentre il calo nel settore dei film è decisamente inferiore.


IL ROVESCIO DELLA MEDAGLIA
Come detto in Norvegia hanno sconfitto la pirateria musicale ma questo non ha prodotto benefici economici evidenti per il settore.
Se nel 2009 l'industria musicale fatturava localmente circa 75.94 milioni di dollari, nel 2014 non si è andati oltre i 77.1 milioni di dollari.
Gli under 30 ad esempio considerano lo streaming come elemento primario per la fruizione musicale e la vendita dei supporti fisici è praticamente crollata.
Nel 2009 la musica liquida pesava per il 15%, adesso vale l'86%.
Insomma, questa transizione non sta rendendo molto o forse lo scenario passato era semplicemente molto remunerativo perché le alternative di intrattenimento erano inferiori.
L'unica certezza è che la morte della pirateria non genera automaticamente incrementi delle vendite legali.
A corroborare questi dati c'è una ricerca condotta dalla divisione norvegese della International Federation of Phonographic Industry (IFPI): nei primi mesi del 2013, il fatturato proveniente dalle piattaforme digitali è cresciuto del 17%
Gran parte del merito, come detto, va ai servizi di streaming, che hanno contribuito al 66% dell'intero fatturato dell'industria musicale nel paese nordeuropeo.

Microsoft Lancia Windows Holographic (Realtà Aumentata ed Ologrammi)

Microsoft annuncia il lancio di Windows Holographic, una tecnologia basata, sulla proiezioni di figure olografiche e quindi sulla realtà aumentata.
In origine il nome era "Progetto Baraboo".
Microsoft ha intenzione di portare la tecnologia olografica nella vita quotidiana grazie a questa tecnologia, che va oltre la realtà virtuale e che punta a una perfetta fusione fra vita reale e figure olografiche.
Tutti i sistemi con Windows 10 avranno la possibilità di gestire la tecnologia di proiezioni di figure olografiche nello spazio circostante l’utente che, come si intuisce da un filmato di presentazione, indosserà dei particolari occhiali chiamati HoloLens.
Il visore HoloLens è caratterizzato da lenti per la visualizzazione degli ologrammi.
Questo visore è pensato per creare un collegamento diretto fra il mondo reale e quello digitale.
Windows Holographic è una tecnologia pensata non solo per l’intrattenimento e per una nuova esperienza di gioco, ma anche per dare un grande contributo alla ricerca e alla scienza in generale.


SENSORI HOLOLENS
Microsoft HoloLens integra sensori avanzati, lenti olografiche, CPU e GPU in grado di capire voci, gesti e movimenti.
Il visore non richiede alcun tipo di connessione al PC o allo smartphone e funziona in modalità wireless. Presente anche un processore olografico dedicato.
Le Holographic API sono presenti in Windows 10 e gli sviluppatori hanno già iniziato a realizzare applicazioni, come HoloStudio per la gestione di modelli 3D.


EVOLUZIONE TECNOLOGICA
Un progetto frutto di un lavoro di durata pluriennale, tenuto debitamente segreto dalla casa di Remdond, al quale ha collaborato anche la NASA.
Un programma indubbiamente ambizioso che ha le carte in regola per fissare nuovi standard nell'innovazione tecnologica.

venerdì 27 marzo 2015

Taglia Su Chi Riuscirà A Scoprire L'Identità Di Verto e Kimble: Evolution (Deep Web)

Dopo lo "Exit Scam" su Evolution, uno dei più grandi bazar del Deep Web, dei suoi 2 amministratori anonimi che si sono rubati circa 12 milioni di dollari è partito un appello.
Infatti gli utenti truffati(e non solo loro) stanno raccogliendo i loro Bitcoin su un'altra entità anonima, questa volta per mettere insieme una ricompensa per chiunque riveli l'identità dei precedenti amministratori una pratica conosciuta con il nome di “Doxing”.
Come detto Evolution è scomparso 1 settimana fa assieme a Verto e Kimble e a tutti i Bitcoin dei fondi di garanzia del sito.
Il sistema di depositi di Evolution aveva come mediatori di fiducia i due amministratori per lo scambio di Bitcoin sul sito, ma dava loro carta bianca nell'accesso a tutti i depositi.
Se sono scappati con i soldi è solo perché tutti tutti avevano fiducia nel fatto che non lo avrebbero fatto.


DOXING
Mercoledì qualcuno ha lanciato una campagna di crowdfunding per il “doxing” degli amministratori Verto e Kimble, pubblicizzandola su vari subreddit e addirittura su Twitter.
“Facciamo in modo che non la passino liscia,” si legge in un post su Reddit.
“Se non cerchiamo di prenderli ora, questa cosa continuerà a succedere su tutti i bazar Onion.
Se non tentiamo di fermare questi comportamenti, non ci saranno mai mercati sicuri sulla Darknet.
“È arrivato il momento di porre fine a questa cosa una volta per tutte,” concludeva il post.
Dopo la notizia del blocco di Evolution sono girate molte voci su Verto e Kimble: un utente di Reddit “Deepthroat_,” ha posto un ultimatum ai due, minacciando di rivelare la loro identità se non avessero restituito tutti i Bitcoin degli utenti.
Chiunque ci sia dietro a questa campagna ha già raccolto quasi 22 Bitcoin, circa 5.800 dollari al tasso di cambio attuale, senza che ci sia nessuna assicurazione sul fatto che non sia essa stessa una truffa per ingannare i clienti di Evolution arrabbiati.
Le prime due donazioni, una delle quali corrispondeva a circa la metà delle donazioni totali, provenivano dalla stessa persona. Questo indica che forse la persona dietro la campagna ha cercato di dare legittimità all'iniziativa trasferendo soldi in un fondo da lui controllato.


PRECEDENTI
E non sarebbe la prima volta che accade una cosa del genere sulla Darknet.
“Mettere una taglia dopo un furto di Bitcoin su larga scala è una pratica piuttosto comune,” ha detto Nik Cubrilovic, un esperto di sicurezza che ha seguito il mercato nero della Darknet per anni.
Ma ha aggiunto: “nessuna delle iniziative del passato ha mai avuto successo:”
Come ha notato Cubrilovic, campagne di questo genere erano state lanciate anche quando Mt.Gox, che allora era la più grande piattaforma di scambio di Bitcoin, scomparve, e anche quando un altro bazar Sheep Marketplace, si disattivò, e molti pensarono che si trattasse di un “Exit Scam”.
Nella campagna per Sheep Marketplace venne colpita una persona innocente, ha affermato Cubrilovic, mostrando i pericoli di questo tipo di iniziative.


RISULTATI
Per ora questa campagna non ha ancora prodotto vittime/risultati e non è chiaro se sia una truffa o meno.
Pare che i tentativi amatoriali di scoprire l'identità di Verto e Kimble non abbiano prodotto risultati, rendendo forse attraente l'idea di una taglia collaborativa per scoprirli.
Ma se le campagne di questo genere del passato insegnano qualcosa, probabilmente neanche la ricompensa porterà e risultati o peggio si scoprirà che era una truffa.

martedì 24 marzo 2015

Facebook Integra I Giornali: Accordo Con Guardian, NY Times e National Geographic

Facebook, sulla scia di Snapchat, sta per siglare un accordo con i principali gruppi editoriali per ospitare direttamente sulla sua finestra di navigazione e di chat, i loro articoli ed i servizi delle varie testate, piuttosto che diffondere i classici link ipertestuali(tramite gli utenti) che rimandano ai siti dei singoli quotidiani.
Per questi ultimi si tratta di un'operazione quantomeno dubbia a livello di "ritorno" essendo invece abituati a trattenere il più possibile il lettore sulle loro pagine.
Facebook intende avviare i test nei prossimi mesi.
All'inizio saranno coinvolti oltre al NY Times anche BuzzFeed e National Geographic.
Ma anche il britannico Guardian, seppur con grande prudenza perché si tratta di un territorio vergine, si sono mostrati interessati.
Facebook sta mettendo a punto con i suoi interlocutori un modo per far conservare loro le pubblicità, e quindi i ricavi innescati dai click di ogni lettore, anche se l'articolo apparirà sulla pagina-ospite del social network.
Più complicato far conservare alle singole testate i preziosissimi dati sulle preferenze ed inclinazioni del lettore che si evincono dal tipo di articolo letti.
Per rendere appetibile l'accordo Facebook punta ad azzerare i tempi di caricamento degli articoli delle diverse testate, 'linkate' dagli utenti, nel passaggio dalla pagina di Facebook a quella del New York Times o di altri quotidiani.
In media, specialmente sui dispositivi mobili, ci vogliono 8 secondi: un po' tantino.

lunedì 23 marzo 2015

Identificare Numeri Telefonici Con TrueCaller

Quante volte vi sarà capitato di ricevere sul display del telefonino numeri di cui non sapete la provenienza?
In vostro aiuto giunge TrueCaller.
Si tratta sostanzialmente di un elenco telefonico collaborativo: in TrueCaller si possono trovare i nomi e i numeri di telefono di persone e aziende di tutto il mondo, in questo elenco sono inclusi anche i numeri associati a schede prepagate.
Inoltre il servizio offre anche una localizzazione del numero su Google Map!
La comunità di TrueCaller contribuisce volontariamente all’elenco condividendo informazioni relative ai numero di telefono e permette di identificare numeri indesiderati come quelli di call-centers, telemarketing e compositori automatici.
Come detto l'applicazione utilizza diverse fonti di dati disponibili online (oltre al suo database) per risalire al nome di chi sta chiamando da un numero telefonico non presente in rubrica.
TrueCaller vanta oltre 40 milioni di utenti sparsi per il mondo che effettuano ben oltre 500 milioni di ricerche al mese.
E’ un servizio gratuito disponibile in 16 lingue su Android, BlackBerry, iOS, Series40, Symbian S60, Windows Phone e sul Web.
Ogni utente ha la gestione dei propri dati personali su TrueCaller e può decidere di essere ricercabile o meno in qualsiasi momento.


FUNZIONALITA'
-Scopri quali chiamate sono indesiderate, come quelle da call-center, grazie all’elenco dei maggiori seccatori che puoi integrare al tuo elenco personale.
-Scopri chi ti ha chiamato grazie alla ricerca per numero.
Questa ti permette di identificare oltre 1 miliardo di numeri di rete fissa e mobile, sia in abbonamento che schede prepagate.
-Completa la tua rubrica con foto e compleanni utilizzando l’integrazione sociale con Facebook.


APP E SUL WEB
TrueCaller è disponibile gratuitamente su App Store, Android ma anche sul Web.
Ricerca per nome, ricerca per numero, persone che potresti conoscere, filtro chiamate, sincronizzazione sociale, aggiornamento della rubrica e creazione e gestione profilo sono totalmente gratuiti.
Oltre alle App è possibile usare il servizio anche sul Web: TrueCaller
Vi basta eseguire l'accesso con il vostro account di Google Plus o Messanger(Hotmail) e dare l'autorizzazione.

Arrivano I Topic Data Su Facebook: Addio Privacy?

Arrivano su Facebook i "Topic Data" e quindi addio privacy.
La novità riguarda principalmente inserzionisti e specialisti del marketing: il social network di Zuckerberg ha deciso di mettere il flusso dei dati ricavati dai social, a disposizione di un gruppo di inserzionisti, selezionati attraverso i Topic Data, un nuovo tool di analisi gratuito sviluppato in collaborazione con DataSift, società che monitora interventi e conversazioni online.
Disponibile al momento solo in USA e Regno Unito, molto probabilmente il tool si estenderà anche ad altre nazioni del mondo.
L’obiettivo è aiutare gli inserzionisti a trarre il maggior profitto possibile dalla loro pubblicità sul social.


QUALI DATI?
I dati ottenuti includono età, posizione, mi piace, aggiornamenti di stato, conversazioni pubbliche e altre informazioni personali.
A cosa servono? Magari potrebbero aiutare un’azienda di moda a sapere quali sono le scarpe preferite degli utenti.
La precisazione che Facebook può offrire è una media superiore agli altri servizi online che si occupano di ciò: in una recente presentazione, Brian Boland, ha svelato come incrociando età e sesso il sistema è preciso al 92%, contro una media online di poco meno del 60% se si considera solo l’età e che scende al 32% incrociando i dati di età e sesso.
Migliore è la comprensione dell’audience, maggiore è la rilevanza delle inserzioni.


PRIVACY
Facebook assicura che questo processo sarà completamente anonimo e svolto nel pieno rispetto della privacy.
I Topic Data mostrerà quello che gli utenti diranno su Facebook in riferimento ad eventi, brand, soggetti e attività, ma mantenendo le informazioni personali private.
Nel post sul blog ufficiale che annuncia l’introduzione del nuovo strumento di analisi, si legge chiaramente: te,
In ogni caso, anche se Facebook assicura che le informazioni passate a DataSift sono in forma anonima e non riferite a target specifici, la questione farà sicuramente discutere.

venerdì 20 marzo 2015

I Market Del Deep Web e Doctor X

A Gennaio 2015 erano ben 56 i mercati neri online di una certa rilevanza aperti, secondo i dati raccolti sul sito Gwern.
Di una certa rilevanza nel senso di "funzionale e discretamente grandi a livello di transazioni".
Andando ad analizzare in dettaglio, si nota che di questi ben 17 hanno chiuso perché erano scam(uno per tutti, Atlantis, con tanto di video pubblicitario pure su YouTube e poi scomparso nel nulla insieme ai depositi degli utenti rimasti sul sito).
10 hanno fermato le attività in seguito ad hackeraggi (è il caso di Black Market Reloaded, che godeva di discreta reputazione).
7 sono stati sequestrati dalle polizie di vari Stati (Silk Road, Silk Road 2, Utopia e il gruppo recentemente fatto fuori con l’operazione Onymous di FBI/Europol: ovvero, Hydra, Cloud Nine, Blue Sky, TorBazaar).
Infine ci sono ben 10 mercati che hanno chiuso più o meno volontariamente, ma di cui si sa poco sulle ragioni effettive della chiusura e se si siano stati rubati o meno i fondi dei clienti.
Infine il caso più famoso(e recente) ovvero Evolution scomparso nel nulla da un giorno all'altro con i 2 admin che hanno truffato dopo 2 anni tutti gli utenti che avevano depositato soldi lì sopra.


MARKET ANCORA IN PIEDI
Attualmente ne restano 11 ancora in piedi (alcuni sono nati molto di recente): tra i più noti c'è sicuramente Agora che incassa il quattro per cento dalle transazioni.
Vende anche prodotti di elettronica, libri, documenti contraffatti e armi (perlopiù pistole, anche se sono poche decine).
Come il vecchio Silk Road, ha un suo codice d’onore o quanto meno un regolamento: non è ammessa la compravendita di armi di distruzione di massa (armi nucleari, esplosivi o armi chimiche), veleni, contenuti CP; video reali di uccisioni o torture e nemmeno di carte di credito o conti PayPal rubati.
Un po' come l'ormai chiuso Evolution, anch'esso ha funzioni avanzate come l’autenticazione a due fattori dei conti con chiave PGP e servizi di deposito (Escrow) delle transazioni multifirma.
Si tratta di funzioni che cercano di aggiungere degli strati di sicurezza nel caso dei servizi multifirma (che sono adottati sempre di più anche dai portafogli Bitcoin come BitGo) richiedono più di una chiave privata, che vanno usate in combinazione e che possono essere distribuite a più soggetti.
Mercati che sono stati messi a dura prova non solo dalle truffe e gli hackeraggi comunque molto diffusi, come abbiamo visto nelle cifre sopra esposte, ma anche dalle operazioni delle forze dell’ordine.
Dopo il plateale sequestro della prima Silk Road e l’arresto del suo presunto fondatore Ross Ulbricht (che online sarebbe stato noto come Dread Pirate Roberts), sono seguiti infatti molti altri interventi.
Lo scorso dicembre l’FBI arrestò ad esempio tre amministratori di Silk Road 2.0, addirittura guidato da un nuovo e sedicente Dread Pirate Roberts (se, come ritengono gli inquirenti, il primo era davvero Ulbricht). Costui però dopo qualche tempo, forse fiutando l’aria che tirava, se n’è andato lasciando il comando al suo braccio destro Defcon.
Dietro il nickname si celava infatti Blake Benthall, un 26enne di San Francisco, che è stato arrestato dall’FBI lo scorso 6 novembre, nel corso di una retata contro i mercati del Deep Web, la cosiddetta operazione Onymous, un’azione euroamericana coordinata da FBI e Centro Europeo contro il Cybercrimine (EC3) dell’Europol, e risultata in 17 arresti di venditori e amministratori di mercati neri.
Oltre alla chiusura di molti siti e servizi nascosti, malgrado le prime cifre diffuse, senza adeguati riscontri, fossero notevoli (si parlava addirittura di 410 servizi nascosti sequestrati), alla fine si è capito che di mercati neri effettivamente funzionanti(che non fossero cioè cloni o truffe palesi) ne sono stati chiusi ben pochi.


DEEPDOTWEB
Si tratta di un sito di informazione, in chiaro e accessibile da chiunque, dedicato solo all’andamento, agli sviluppi e alle traversie dei mercati neri del Deep Web.
Quali sono quelli appena nati, i più quotati, quali a rischio truffa, ma vi si trovano anche articoli più generali sulle funzioni di sicurezza e la crittografia.
Insomma un punto di riferimento sotto questo punto di vista.


DOCTOR X
Doctor X è nel giro da più di un anno ma quando a inizio dicembre sbarcò sul forum di Evolution è stato un tripudio di commenti entusiasti.
Il suo topic sul forum ha raccolto 25mila visite in tre settimane.
E subito sono arrivate le domande: “Uso anfetamina, Dmt, Mdma. Che interazioni ci possono essere con gli antidepressivi?”.
Domande non facili da fare e a cui è ancora più difficile rispondere.
Dietro questo pseudonimo ci sarebbe Fernando Caudevilla, medico di famiglia spagnolo di base a Madrid che la sera lascia l’ambulatorio per entrare in uno studio particolare: quello del Deep Web.
Caudevilla si occupa da anni, anche nella sua attività offline, di consumo di stupefacenti e ha un approccio molto laico e pragmatico, di riduzione del danno.
Nell’aprile 2013 è comparso anche sul forum di Silk Road, Silk Road 2.0 e The Hub, dove ha risposto a più di mille domande sul consumo di sostanze psicotrope.
“Mi fanno domande su qualsiasi sostanza psicoattiva, per la maggior parte su cannabis, cocaina, anfetamina, Mdma, LSD”, racconta Caudevilla.
“Vogliono avere informazioni sulle dosi, la frequenza d’uso, gli effetti collaterali, la tossicità e le interazioni con altre droghe o medicine. Ovviamente ci sono anche domande che si riferiscono a situazioni molto complesse a cui è difficile rispondere su Internet. In generale tutti i miei consigli non vanno considerati come un surrogato di una visita dal medico”.
Il fatto è, prosegue Doctor X, che molti consumatori di sostanze sono riluttanti a parlare faccia a faccia con medici riguardo i loro comportamenti, anche per paura di essere giudicati.
Dunque l’anonimato delle Darknet e soprattutto dei mercati online della droga diventano per il dottore spagnolo il luogo ideale per avvicinare questo tipo di persone.
In pratica si pone un po’ come un medico di strada, battendo con i suoi thread di consigli i vicoli del Deep Web, e arrivando a considerare in modo positivo le piattaforme alla Silk Road:
“I mercati online hanno dei vantaggi: riducono la criminalità poiché evitano il contatto diretto con gli spacciatori”, sostiene Caudevilla.
“Inoltre sono ambienti competitivi in cui si esercita un certo controllo sulla qualità dei prodotti attraverso il sistema di feedback dei siti”.

Scam Su Evolution Market? Admin Scomparsi Nel Nulla (Deep Web)

Da circa 2 giorni sul Deep Web è scomparso Evolution.
Dopo la chiusura di Silk Road(ma forse anche prima della sua chiusura) era indubbiamente il sito guida.
Nascosto e raggiungibile solo sfruttando la rete Tor, inutile dire cosa fosse possibile trovarci sopra.
A chiudere Silk Road erano stati gli agenti dell'FBI, che negli ultimi anni sono intervenuti anche nei confronti della relativa versione 2.0.
Qui invece FBI e forze dell'ordine pare che non c'entrino nulla nè dovrebbero essere lavori di manutenzione.


ADMIN SCOMPARSI NEL NULLA
Gli amministratori di Evolution Market, conosciuti con il nome di Kimble e Verto, sembrano essere spariti nel nulla(con tanto di malloppo).
Si tratta di un wallet di Bitcoin dal valore di circa 12 milioni di dollari, accumulato in quanto la piattaforma operava come intermediario per le transazioni ed attraverso il sistema di pagamenti Escrow, che in pratica mantiene in sospeso il passaggio di denaro tra compratore e venditore fino al momento della corretta conclusione dell'affare.
In ogni caso le discussioni sul caso, che stanno divampando soprattutto su Reddit con le testimonianze di compratori e venditori che sfruttavano la piattaforma, si concentrano sulla figura dei due amministratori, già noti per essere le menti dietro Tor Carding Forum, una piattaforma ora chiusa ma specializzata nelle frodi con le carte di credito.
La fuga di Kimble e Verto, insomma, non è una totale sorpresa.


LE REAZIONI DEGLI UTENTI
L'user che faceva da Escrow NSWGreat reclama di aver perso 20mila dollari:
"Avevo accesso come amministratore e mi sembrava che qualcosa non stava andando con i 2 admin che si stavano preparando ad uscire con tutto il malloppo: era da giorni che nessuna transazione veniva completata".
"Stavo gestendo circa 20mila dollari come Escrow".
"Mi dispiace, ma Verto e Kimble ci hanno fottuto tutto".

Meno di un'ora più tardi, il sito era scomparso.

"I server sono andati giù, compreso il back up del server personale. Mi dispiace per le perdite di tutti, io sono triste e senza parole. Mi sento così tradito. "

Un venditore su Evolution, parlando in forma anonima al Guardian, ha detto che aveva usato il sito per due anni: 
"Ora non c'è più. Ho appena perso tutto: circa 5mila dollari".

Un altro venditore ha detto di aver perso 50mila dollari
"Ho perso il lavoro di un anno. Quello era il mio fondo pensione ".

Martedì sera, centinaia di utenti su Reddit hanno sfogato le proprie frustrazioni riguardo la truffa, alcuni addirittura parlavano di assunzione di sicari per uccidere Verto e Kimble. 
La truffa potrebbe avere gravi conseguenze per gli utenti. 
Un altro ha scritto che doveva dei soldi a spacciatori nella vita reale. 

A leccarsi le ferite della sua prematura sparizione, oltre ai contrabbandieri che si sono trovati con un palmo di naso, potrebbero esserci anche gli investitori di Bitcoin: nelle prossime ore la moneta crittografica potrebbe subire un duro colpo, conseguenza della sparizione di una tale quantità di denaro nella valuta virtuale.

lunedì 16 marzo 2015

Alex Bauer Racconta Ross Ulbricht (Silk Road)

In questo articolo riporterò la descrizione di Ross Ulbricht, fatta da Alex Bauer, suo "room-mate" (coinquilino).
Inutile dire che Ross Ulbricht è colui che probabilmente si nascondeva dietro lo pseudonimo di Dread Pirate Roberts(admin di Silk Road, il famoso bazar del Deep Web).


IL PRIMO INCONTRO
"Ho conosciuto Ross Ulbricht, il 29enne giudicato colpevole di aver creato e gestito il bazar Silk Road, in una birreria di Haight Street. 
Indossava una felpa rossa, un paio di jeans e aveva la barba. 
Era lì per fare un colloquio con me e con la coppia sposata con cui dividevo una villetta a Glen Park. Avevamo una stanza da affittare e Ross aveva risposto all’annuncio che avevamo messo online.
Non avevamo capito bene, in realtà, che tipo di persona fosse, ma parlandoci mi sono rincuorato: se non altro non si atteggiava come i precedenti che lavoravano nel mondo delle start-up e ci parlavano di quanti soldi si fossero fatti lavorando per Twitter. 
Ross era anche lui uno che sapeva il fatto suo in materia di tecnologia ma non si atteggiava, sembrava chiacchierone, ottimista e con i piedi per terra. 
Un tipo di cui ci si potesse fidare.
Ripensandoci, ero piuttosto ubriaco quella sera. 
Alla fine si è trasferito da noi. 
L’ho accompagnato all’Ikea. 
Aveva rovistato in tutto il quartiere per procurarsi un po' di legna per il camino. I suoi genitori venivano un fine settimana, la sua ragazza dal Texas un’altra. 
Ho anche conosciuto il suo fratellastro e il suo amico d’infanzia. 
Ce ne stavamo seduti sui divani del salotto a guardare e i raggi di sole che filtravano dalle tapparelle, a farci le canne e ad accarezzare i due chihuahua indolendi dei nostri coinquilini.
Stava piovendo quando mi ha mostrato la sua pagina DeviantArt degli anni dell’università (“sono solo scarabocchi, davvero”). 
Una volta ho sentito che guardava V per Vendetta chiuso nella sua stanza. 
Un’altra volta, mentre andavamo da Paco's Tacos mi aveva confessato di aver cancellato il suo profilo Facebook perché era preoccupato a causa della quantità di informazioni personali che conteneva. 
Dopo di che, mentre eravamo in giro a cercare un nuovo laptop per me, mi aveva suggerito di prendere un pc con il sistema operativo Ubuntu, che ho poi scoperto essere un sistema open-source il cui nome proviene da una filosofia sudafricana, e che tradotto significa “umanità” ed esprime la fede nell’interconnessione tra gli uomini(una visione della vita non troppo lontana da quella di Ross)".


LA SCOPERTA
"Sia io che lui eravamo in sub-affitto, perciò non eravamo sullo stesso contratto. 
Infatti ho saputo il suo cognome soltanto due mesi dopo averlo conosciuto; a pensarci è strano che l’argomento non sia mai venuto fuori. 
Ne sono venuto al corrente soltanto il 2 Ottobre 2013, il giorno del suo arresto. 
Quindici mesi dopo, dall’altra parte del paese, è iniziato il processo degli Stati Uniti d’America contro Ross Ulbricht. 
L’accusa era di aver creato e amministrato Silk Road con il nick di Dread Pirate Roberts (o DPR). 
Le prove che collegavano il mio ex coinquilino a questo nick erano ​schiaccianti, tanto per dirne qualcuna: i diari, l’account Gmail, gli ID falsi confiscati, le chat e i post sui forum creati da persone fittizie tutte riconducibili, apparentemente, al Ross in carne e ossa".


LA DIFESA
"Secondo la difesa, dopo aver creato il bazar Ross aveva ceduto il controllo delle operazioni a un altro utente che l'aveva incastrato in quanto mente del sito. 
Questa argomentazione sembrava fondata esclusivamente sul vecchio cliché che su internet nessuno è quello che sembra. 
Sì, hanno detto, Ross era abbastanza creativo e idealista da concepire un bazar online e anonimo, questo possiamo ammetterlo. 
Ma le droghe? La riserva segreta di criptovaluta? I tentati omicidi su commissione? 
Era tutto uno scambio di identità, sosteneva la difesa".
Ovviamente volevamo che Ross venisse liberato. 
Volevamo che lo dichiarassero innocente, che fosse un eroe: un martire della privacy nell’Era dell’Informazione. 
La sentenza definitiva del 15 maggio non segnerà la fine della storia perchè deve ancora affrontare l’accusa di essere mandante di un omicidio a Baltimora, in data da destinarsi. 
Inoltre, il suo avvocato ha dichiarato che ricorrerà in appello, il che non farebbe che incrementare la quantità di tempo e denaro spesi dai suoi famigliari e sostenitori.
Difficile immaginare quanto Ross stia soffrendo per questa soap opera processuale. 
È un ragazzo tranquillo, uno scout dal cuore d’oro, un ragazzo ammirevole appassionato di trekking e djembè. 
A dirla tutta, è il classico nerd. 
Una volta gli ho prestato la mia copia di Gödel, Escher, Bach, un saggio di Douglas Hofstader di 777 pagine che tratta dei concetti fondamentali che si trovano alla base dell’intelligenza, della simmetria e della matematica. 
Aveva notato delle cose in quel libro a cui io non avevo fatto assolutamente caso, l’aveva capito molto meglio di me. 
Va da sé che Ross è il tipo che preferisce di granlunga una serata tranquilla a una sbronza in un club.
E questo è stato il perno della tesi difensiva: un così caro ragazzo come potrebbe commissionare un omicidio? 
Come potrebbe una persona abbastanza intelligente da prendere un master alla Penn State essere così stupido da usare la sua email personale su Shroomery.org per promuovere un bazar illegale sul Deep Web? Pensava che semplicemente non sarebbe mai stato catturato? 
Secondo la difesa, Ross non poteva essere Dread Pirate Roberts semplicemente perché Dread Pirate Roberts sarebbe stato più prudente". 


COSTRUTTORE DI SITI WEB E SCAMBIO DI BITCOIN
"Non aveva un cellulare. 
Per quanto riguarda il lavoro, diceva di occuparsi della “costruzione di siti web” e, una volta, ha menzionato “lo scambio di valuta.” 
Quando gli ho chiesto se avesse mai scambiato Bitcoin mi rispose “sì, faccio un po' anche quello.”
Il weekend prima del suo arresto, mi sono trovato con Ross e alcuni amici a Ocean Beach. 
Abbiamo bevuto champagne e suonato il djembè. 
Verso la fine della serata un paio di poliziotti si sono avvicinati e ci hanno detto di spegnere il fuoco attorno a cui ci eravamo seduti. 
Ci hanno detto che era ora di andare via.

Il martedì successivo sono tornato a casa dal lavoro e ho trovato un foglio sul tavolino:
Sul modulo di sequestro che accompagnava la ricevuta di proprietà ho visto per la prima volta il nome di Ross per intero.
All'improvviso, su Google c'erano più informazioni sul mio coinquilino di quante ne avessi io dopo due mesi di convivenza. 
Conoscevo la sua voce, il suo viso, la marca di dentifricio che usava, cosa aveva mangiato l'ultima sera di libertà, ma cosa faceva fuori dalla casa su Monterey Boulevard?" 



DA CHI NON TE L'ASPETTI
"Ross è un ragazzo normalissimo.
I veri boss sono gente sofisticata, con vestiti costosi e circondati di donne in bikini: roba da blockbaster o da rapper. 
I baroni della droga si vantano del frutto delle loro attività criminali. 
Ma la vita di Ross come signore della droga digitale non aveva niente di glamour: mangiava salmone, pane integrale, carne magra di manzo e asparagi. 
Indossava vestiti Old Navy, Target, American Eagle. 
Non si drogava, non scopava a caso. 
Ma ancora una volta, cosa sapevo di lui? Niente, ci siamo conosciuti su Craigslist.
Ci vedevamo un giorno sì e un giorno no: usciva di casa al mattino prima che mi svegliassi e io tornavo dai miei turni di notte nel ​supermercato locale (appena sotto la biblioteca in cui sarà poi arrestato) quando lui era già a letto. 
Quando lo vedevo stava sempre in casa senza maglietta, un'abitudine che trovavo un po' strana e in qualche maniera hippie. 
Una volta, dopo aver tentato di recuperare dell'immondizia al Glen Park Canyon, Ross si è beccato un bella irritazione dovuta a chissà quale pianta. 
Ha passato la settimana successiva a vagare per la casa, vestito di un solo asciugamano e con la pelle color fuoco".


INTERNET SOTTO CONTROLLO
"Abbiamo condiviso una connessione Internet Comcast. 
E cosa faceva con Internet nella stessa casa in cui vivevo io?
I federali sapevano di tutta la musica che avevo scaricato? Dei porno che avevo visto? 
Conoscevano i blog che visitavo ogni giorno? 
Sapevano delle ore passate a controllare Facebook e a parlare con i miei amici su Skype? 
Gli agenti erano rimasti per giorni su una berlina parcheggiata nella strada in cui vivevo, mentre io rimuginavo e mi mangiavo le unghie dallo stress nella mia piccola camera con la finestra che dà sulla strada? 
Se ogni mail che ho mandato, e ogni post che ho mai guardato erano controllati dalle autorità, mi avrebbero accusato soltanto di eccessivo narcisismo o di qualcosa di più grave?"


JEF COSTELLO
Dopo l'arresto Bauer scrisse sulla message board "Ipinion" con lo pseudonimo di Jef Costello:
"Dopo lo shock e la paranoia successivi all'arresto, cercavo su Google il nome di Ross quasi ogni ora e c'era sempre qualcosa di nuovo da leggere. 
Su Reddit un utente aveva postato un indirizzo presso il Metropolitan Detention Center di Brooklyn. 
Ho scritto una lettera a quell'indirizzo (chiedendo come stesse e come fosse il cibo) e gli ho mandato il racconto di Poe “L'uomo della folla”. 
Un paio di settimane dopo, Ross mi aveva risposto ringraziandomi del racconto, dicendo che Poe era un piacevole cambiamento rispetto alle letture a cui si stava dedicando: la Bibbia e un testo di chimica organica. “Mi piace che il protagonista all'inizio osservi semplicemente le cose,” mi ha scritto Ross. “E che alla fine del racconto partecipi attivamente.”
Ho continuato a scrivergli, gli ho mandato una copia di Gödel, Escher, Bach facendo affidamento alla familiarità che avevamo prima del suo arresto. 
Non ho ricevuto risposta. 
Ho mandato una lettera, due, tre, quattro...Mi sono sentito qualche volta su Facebook con la sua ex fidanzata, che ora viveva a Los Angeles, che improvvisamente ha smesso di rispondermi. 
Quando ho scritto alla madre di Ross per andare a visitare il figlio in prigione, mi ha spiegato che il processo era complesso e lento, ma che avrebbe detto di me al figlio.
A un certo punto, quando divenne ovvio che una visita era fuori questione, Lyn mi diede l'indirizzo di Ross, che era diverso da quello che stavo usando. 
Mi sono reso conto che era stato spostato di cella e probabilmente le lettere e la copia di Gödel, Escher, Bach che avevo mandato non gli era mai arrivata. 
Quando, per il giorno del ringraziamento, sono andato a trovare la mia famiglia nel Queens, ho preso la linea R da Manhattan a Bay Bridge e ho camminato per un po' intorno al Metropolitan Detention Center.
Il cielo era coperto di nuvole e le strade erano vuote.
Cosa gli avrei detto? Ogni domanda mi sembrava troppo banale o troppo accusatoria. 
Ho pensato che avremmo parlato di San Francisco, dei cani, della serata alla spiaggia. 
Dei tacos. Del djembè. 
Tutte quelle cose che avevamo condiviso e che sapevamo entrambi che erano vere. 
Perché, ammettiamolo, io non conoscevo veramente Ross".


LE ACCUSE DI OMICIDIO
"È più facile dire cose maligne, volgari e anche affettuose attraverso Internet che nel mondo reale. 
È più facile minacciare di morte un estraneo via Internet che faccia a faccia. 
E lo stesso valeva per Ross: è l'accusa di omicidio su commissione che preoccupa maggiormente me, i miei coinquilini, la mia famiglia, la sua famiglia e i suoi amici. 
L'accusa afferma che Ross avrebbe commissionato l'omicidio di un ex amministratore di Silk Road per 80.000 dollari in Bitcoin ma è venuto fuori che era stato un agente federale ad avergli mandato le immagini fasulle che “dimostravano” l'avvenuto omicidio.
Anche se l'assassinio era un falso, questa violenza che si dice fosse un tratto fondamentale di Dread Pirate Roberts non era sicuramente un attributo del suo creatore. 
È come se l'alter ego virtuale avesse maturato una mente autonoma.
“Non c'è bisogno di cambiare la tua vita,” ha scritto una volta Jean Baudrillard. “Basta averne due.” 
Credo che Ross apprezzerebbe questa frase.
Solo ora posso iniziare a pensare che il mio coinquilino Ross Ulbricht e Dread Pirate Roberts siano la stessa persona. 
Più penso alla diversità tra un autore e il suo pseudonimo, più capisco non solo che Ross è colpevole, ma mi rendo conto della sua ingenuità. 
I suoi atteggiamenti infantili, il credere a un valore intrinseco nel mondo che rende Ross, per la maggior parte, un uomo onesto e, per un certo periodo di tempo, una persona che reputavo rispettabile. 
Non credo che Ross volesse fare del male a qualcuno con la sua “simulazione economica”. 
Ma ciò che è certo è che ci ha mentito. 
E anche se non riesco ancora a motivare razionalmente le sue azioni, vorrei che ci fosse Dread Pirate Roberts seduto in quella cella, non Ross".

Come E' Stato Arrestato Ross Ulbricht (Silk Road)

L’agente federale Jared DerYeghiayan del Department Of Homeland Security durante il processo di Dread Pirate Roberts(Silk Road) ha testimoniato che il governo statunitense ha sorvegliato Silk Road per più di un anno prima di mandarlo offline.
Durante i mesi di investigazione ha elaborato un report che spiega come, descrivendo nel dettaglio la sua operazione sotto copertura di tre mesi come amministratore fingendosi l'admin “Cirrus”, ha usato le sue possibilità di accesso per collegare lo pseudonimo dell’operatore del sito alla figura di Ross Ulbricht.
DerYeghiayan ha detto di aver iniziato il suo lavoro sotto copertura dopo essersi impadronito dell’account dell’amministratore, “Cirrus,” nel luglio 2013.
DerYeghiayan ha lavorato dalle 10 alle 12 ore al giorno per risolvere problemi interni e per segnalare spam e scam sul forum del sito.
In poche parole l'agente federale in incognito stava dando una mano a mandare avanti il mercato nero digitale Silk Road per 1.000 dollari alla settimana in Bitcoin, secondo una testimonianza durante il processo.
Il governo si è appropriato dei Bitcoin che guadagnava come parte dell’operazione.


STAFFCHAT E FUSI ORARI
Ha spiegato alla giuria quanto spesso si scrivesse con Dread Pirate Roberts attraverso un servizio chat criptato che girava sul network anonimo di Tor chiamato StaffChat.
Dread Pirate Roberts usava l’username “dread,” mentre gli altri amministratori erano chiamati “inigo,” “libertas,” e “samesamebutdifferent.”
DerYeghiayan ha anche notato che nella chatroom degli amministratori, “dread” era sempre impostato sul fuso orario del Pacifico.
Ulbricht viveva a San Francisco in quel periodo.
DerYeghiayan ha detto che, a settembre 2013, l’agente speciale Gary Alford del US Internal Revenue Service ha presentato Ulbricht come potenziale sospetto.
In seguito che Ulbricht potesse corrispondere a Dread Pirate Roberts.
Lui e gli agenti federali che lavoravano sul caso, quindi, si sono messi al lavoro su un piano che collegasse le due entità.


L'APPOSTAMENTO E L'ARRESTO
“Il piano per l’arresto prevedeva che l’imputato si trovasse in un contesto pubblico dove si potesse connettere ad internet, dopodiché avrei iniziato una chat con lui,” ha detto DerYeghiayan. 
“Infatti, se DPR era Ulbricht, volevamo avere il suo computer, ma lo volevamo aperto e senza codificazioni di sorta.”

DerYeghiayan stava parlando con DPR e voleva aspettare che DPR si collegasse alla chatroom mentre seguiva Ulbricht, di modo da collegare le due personalità.
Si è piazzato vicino al Bello Coffee, un bar vicino alla casa di Ulbricht e che sapeva che frequentava spesso, e ha aspettato.
DerYeghiayan è entrato nella chat attorno all’1 del pomeriggio, e “dread” era online.
Alle 14:47, avendo visto che “dread” era andato offline, DerYeghiayan ha avvertito gli altri agenti che probabilmente Ulbricht era uscito di casa.
DerYeghiayan era seduto su una panchina vicino al Bello Coffee quando ha visto Ulbricht entrare nel bar. Dopo circa 30 secondi, vedendo il bar troppo pieno, Ulbricht è uscito ed è andato alla biblioteca lì di fianco.
Una volta che Ulbricht è entrato nella biblioteca, “dread” è tornato online intorno alle 15:08.
DerYeghiayan, nei panni di Cirrus, ha chiesto a DRP di controllare un post su uno dei forum, per assicurarsi che si sarebbe connesso alla home di Silk Road.
“Stavo aspettando un segno,” ha detto DerYeghiayan.
“Non appena ha scritto, ‘ah, quale post?’ sapevo che era sulla pagina.”
Dopodiché, DerYeghiayan ha detto agli agenti in borghese che stavano seguendo Ulbricht nella biblioteca di avvicinarsi.
Solo quando gli agenti lo hanno arrestato, alle 15:16, DerYeghiayan si è disconnesso.


EMAIL E MESSAGGI SUL CLEAR WEB
Gary Alford, un agente speciale del Criminal Investigation Unit dell’Internal Revenue Service (IRS), nella sua testimonianza ha detto di aver tracciato i collegamenti tra Silk Road e Ulbricht come parte del suo primo lavoro.
Come detto il governo stava monitorando il sito da ormai più di un anno, entrando in diversi account e portando avanti acquisti di droga in incognito.
Alford ha detto che, benché Silk Road sia accessibile solamente attraverso il browser anonimo Tor, doveva esserci un qualche luogo dove venisse pubblicizzato per attrarre clienti.

“Ho pensato che, visto che il sito si trova nel deep web, doveva esserci qualche sito nell’internet normale che ti dicesse come arrivarci” ha testimoniato.

Alford ha detto di aver cercato l’URL .onion, o l’indirizzo Tor, del sito su Google per vedere dove fosse stato menzionato per la prima volta online.
Ha ristretto la sua ricerca al periodo precedente l’apertura del sito, il 31 gennaio 2011.
Si è abbastanza sicuri che Silk Road sia stato menzionato per la prima volta su un forum di bitcointalk.org il 29 gennaio 2011.
Il post originale è stato cancellato, ma un post citato di un utente chiamato “altoid” è rimasto, che parlava di un sito chiamato Silk Road che era come “un amazon.com anonimo.”
Una ricerca sul profilo dell’autore “altoid” ha mostrato un altro post dell’11 ottobre 2011 che pubblicizzava la richiesta di una candidatura per un “esperto IT”, chiedendo di mandare una mail a “rossulbricht@gmail.com.”
Alford ha anche mostrato un altro post che pubblicizzava Silk Road su shroomery.org, un forum sui funghi psichedelici, scritto con un account registrato con la mail di Ross Ulbricht.
Se da un lato le relazioni tra Ulbricht e Silk Road esposte oggi sono palesi, non sono necessariamente in conflitto con la sua difesa.
Joshua Dratel, l’avvocato di Ulbricht, ha ammesso il primo giorno del processo che è stato Ulbricht a creare il sito, ma anche che l’ha poco dopo passato ad altre persone.
In ogni caso, ciò contraddice la difesa che Ulbricht abbia ceduto il sito dopo “un paio di mesi” ed espone una quantità innumerevole di errori grossolani che ha fatto mentre creava e manteneva il sito che lo avrebbe poi portato al processo.
Dopo l’arresto di Ulbricht, Alford ha ottenuto un mandato di perquisizione per l’indirizzo email rossulbricht@gmail.com.
Sull’account ha trovato diverse email con i post e le date trovate sui forum, inclusa una notifica di rimozione da Bitcointalk perché un suo post era stato segnalato per la rimozione perché promuoveva un altro sito, e dunque era considerato spam.
La testimonianza di Alford ha evidenziato altri errori di privacy che Ulbricht ha commesso mentre stava lanciando il mercato nero di internet, incluso discutere del progetto usando delle chat Google registrate.


SELFIE E CONVERSAZIONI
L’accusa ha anche presentato dei selfie che Ulbricht ha mandato con la sua mail per dimostrare che, a conti fatti, quello era il suo account.
Altre prove trovate sulla mail di Ulbricht corispondevano ad informazioni discusse in diari e chat ritrovate sul suo laptop.
Per esempio, degli scontrini di Amazon per un umidificatore e un filtro HEPA trovati nella mail di Ulbricht corrispondevano ad un grafico di bilancio relativo a Silk Road trovato sul computer di Ulbricht.
Gli oggetti si pensa siano stati usati per far crescere i funghi psichedelici che Ulbricht ha usato per lanciare il sito.
Inoltre, nella email di Ulbricht c’era anche una conversazione riguardo un post su Craiglist che parlava di una baita appena fuori Austin dove, secondo i suoi diari, faceva crescere i funghi.
Una conversazione che Ulbricht ha avuto con un amico per email è stata riportata subito su una Torchat, un servizio di messaggistica istantanea criptato, sotto il nickname di Dread Pirate Roberts a Febbraio 2012. Sono state trovate anche delle conferme di acquisto biglietti aerei per un viaggio in Thailandia, di cui Ulbricht ha parlato su Facebook e su Torchat salvate sul suo laptop.

Scoperta Miniera Di Bitcoin In Cina

In Cina, nella provincia di Liaoning, pare che ci sia una "miniera" che genera circa 4mila Bitcoin al mese, per un valore lordo intorno ai 1.3 milioni di euro.
In ottobre il lavoro in quella sede corrispondeva al 3% della rete di Bitcoin.
Stranamente i "minatori" vivano dentro la struttura, fatta eccezione per 4 o 5 giorni al mese, e in estate debbano sopportare una temperatura costante di 40 gradi(con tanto di assordante ronzio sempre presente a causa delle dozzine di ventilatori industriali richiesti per mantenere una temperatura costante per i 3.000 miner ASIC del posto, computer personalizzati specificatamente costruiti per fare mining di Bitcoin).
È bene anche dire che un paio di mesi sono fondamentalmente una vita intera nel mondo della criptovaluta.
In parole povere sarebbe una fabbrica riconvertita e i proprietari sarebbero 4.
La miniera genererebbe 8 Petahash al secondo di potenza di calcolo.

sabato 14 marzo 2015

Microsoft Lancia Il Browser Spartan

Con Windows 10, Microsoft lancerà il suo browser: Spartan.
L’appellativo Spartan circolava già da qualche mese, ma era stato accostato a Internet Explorer 12.
Pare invece che si tratti di un navigatore nuovo di zecca, ultraleggero, che potrebbe far ricredere gli utenti passati alla concorrenza.
Stando alle notizie che circolano, Spartan assomiglierà molto a Chrome e Firefox sia sul piano estetico che su quello funzionale (ad esempio dovrebbe supportare le estensioni), anche se continuerà a girare sul motore di rendering Triden.
La prima novità è una funzione che, con un supporto di inchiostrazione, grazie all’uso di un pennino consentirebbe di prendere note sulle pagine web e poi condividerle anche con i propri amici e contatti. Collegato a Microsoft OneDrive, consentirà anche di tenerne una copia su cloud, in modo da potervi accedere da più piattaforme.
Un’altra delle caratteristiche principali sarà l’integrazione con Cortana, l’assistente vocale Windows, che aiuterà, per esempio, nella ricerca di informazioni su voli, alberghi, viaggi in genere.
Sarà possibile gestire meglio le tab, separando quelle private da quelle di lavoro.
Spartan è chiaramente disegnato per diventare l’unico browser su PC, tablet e smartphone ma Microsoft continuerà a tenere Internet Explorer anche su Windows 10.
In una prima versione Spartan sarà disponibile nello Store come una desktop app, e come applicazione comparirà anche nella versione mobile.

Sunrise: L'Internet Sottomarino

Secondo l'Università La Sapienza di Roma e la NATO, il futuro di Internet sarebbe sott'acqua.
Ne è prova il progetto internazionale Sunrise che l'Università sta sviluppando in questi mesi dal punto di vista software.
Il lavoro di ricerca, promosso dall'Ateneo romano, tende a favorire il 'dialogo' tra i vari dispositivi tecnologici che dovranno essere in grado di gestirsi da soli, fronteggiare le emergenze e 'riferire' alle control room dei vari paesi quel che sta accadendo sott'acqua.
E' il concetto dell'Internet Of Things, l'Internet delle cose, declinato nell'Internet Of Underwater Things.
L'idea che ci sta alla base di Sunrise è considerare il mare, i laghi e i fiumi come autostrade digitali sulle quali si muoveranno ed opereranno sensori, Robot, AUV e veicoli di ultima generazione in grado di svolgere compiti pericolosi per l'uomo, dal monitoraggio ambientale allo sminamento, dalla salvaguardia di siti archeologici sommersi alla ricerca di giacimenti di idrocarburi.
Attualmente l’informazione, in ambito marino, viaggia ad una velocità di pochi kilobit al secondo, molto meno dei 56 kilobit al secondo dei vecchi modem analogici.
Questo perché il suono ha una velocità notevolmente più bassa rispetto a un'onda radio che si propaga nell'atmosfera.
Le difficoltà sono accresciute poi dal 'rumore' prodotto dalla fauna marina, ma soprattutto dalle attività umane, si pensi al passaggio delle navi o all’estrazione di idrocarburi.
Tra le finalità delle sperimentazioni non c’è solo la “mera” comunicazione di dati ma anche la possibilità di sviluppare applicazioni utili per la sicurezza marina e il ritrovamento di relitti nei fondali.
I sensori dei robot marini consentiranno il monitoraggio di barriere coralline, vulcani marini, la prevenzione di tsunami, frane, salvataggi di persone, guasti a piattaforme e condotte e permetteranno la ricostruzione in 3D di siti archeologici sommersi e di fondali marini, a scopo scientifico.
Quest'ultimo scenario è stato recentemente testato nei mari di Porto dove la missione assegnata ai robot era ritrovare un container caduto da una nave.
Del consorzio Sunrise fanno parte vari partners internazionali provenienti dal mondo universitario, industriale e militare: la NATO Science and Technology Organisation, le università di Porto, Twente e New York.


 

La Delay Tolerant Networking (DTN) e L'Internet Interplanetario

L'idea bizzarra di una "Internet Interplanetaria"  risale addirittura ai primi anni 90.
E portò la firma di chi il web, con il protocollo TCP/IP, lo aveva già inventato: Vint Cerf.
Per il neo vicepresidente di Google la fine degli anni '90 era già il futuro: insieme ad equipe specializzate della NASA diede il via ai lavori per la creazione di quello che lui stesso definì "una backbone spaziale", una dorsale di comunicazione al di là dei confini della terra.
Una tecnologia capace di essere usata dagli umani su un veicolo spaziale in orbita attorno ad un pianeta del sistema solare per controllare i robot in superficie, o dalla Terra utilizzando i satelliti come ripetitori.
La "nuova generazione di protocolli di comunicazione" stava nascendo con "l'obiettivo di poter connettere gli apparati presenti su tutti i veicoli spaziali".
Sotto certi versi un sistema di telecomunicazioni spazio/terra simile alle comunicazioni con le sonde o le stazioni spaziali..
Da allora, i lavori per la creazione della tecnologia 'Disruption Tolerant Networking' (DTN), non si sono mai fermati.
Nel 2012 dalla Stazione Spaziale Internazionale giunge finalmente la notizia: Sunita Williams, comandante della  'Spedizione 33',  ha portato a termine con successo l'operazione che prevedeva il controllo dallo spazio di un robot rover, conosciuto come Mocup.
Il prototipo, costruito quasi interamente con un kit di mattoncini Lego, è stato posizionato presso l'European Space Operations Centre di Darmstadt, in Germania, e supervisionato, insieme agli esperti, da un team di studenti che hanno contribuito alla realizzazione di un "paesaggio alieno" dove inserire il robot durante la simulazione.


DTN (DELAY TOLERANT NETWORK)
L'esperimento basato sulla DTN, condotto dalla NASA e dall'ESA, "è servito per verificare la possibilità di utilizzo di una nuova infrastruttura di comunicazione per controllare dispositivi robotici da un veicolo spaziale in orbita e ricevere feedback visivi e di dati", ha spiegato Badri Younes.
A differenza della Internet terrestre, la tecnologia DTN deve prendere in considerazioni i ritardi e le interruzioni che possono manifestarsi durante l'invio dei dati, dovuti alle enormi distanze spaziali (milioni di chilometri) o al movimento e alla rotazione dei pianeti.
Oltre, naturalmente, "a tempeste solari o alla presenza di ostacoli tra sorgente e destinazione".
Per ovviare a questi inconvenienti, la nuova tecnologia ha previsto un meccanismo di memorizzazione e inoltro dati, che assicura che le informazioni non vadano perdute.
In parole più tecniche la DTN usa un trasferimento di tipo Store And Forward Message Switching.
Con questo meccanismo, ogni nodo memorizza in modo persistente l'intero contenuto informativo (store message), o una sua segmentazione grossolana, per poi trasferirlo in blocco (forward message) al nodo successivo, a sua volta dotato della stessa capacità.
Per il momento il sistema di Internet Interplanetario permette solo comunicazioni cifrate con algoritmi complessi.
Ancora nessun social network spaziale quindi, per quanti già fantastichino su conversazioni con "mondi lontani".
Certo che un Internet Interplanetario creato per tutti gli oggetti collegati intorno a Marte, o su altri corpi celesti, sarebbe davvero bello.

Cos'è La Rete Outernet (Internet Gratis Dallo Spazio)

La startup Outernet è intenzionata a lanciare una connessione gratuita trasmessa dallo spazio.
In poche parole Outernet trasmette le pagine web a dei satelliti che gravitano attorno alla Terra.
I satelliti a loro volta inviano sulla terra i suddetti contenuti, rendendoli fruibili su tutto il pianeta.
Quindi un web libero e gratuito basato su satelliti cubici ed economici chiamati CubeSat , creati per ritrasmettere in un loop continuo i contenuti ricevuti da stazioni terrestri.
Il progetto muove dall’assunto che l’accesso alla conoscenza e all’informazione rientra tra i Diritti Umani, eppure viene disatteso in molte parti del mondo.
Secondo i dati della società promotrice, solo il 60% della popolazione terrestre può accedere a una connessione a Internet senza limiti o restrizioni.
Nella prima fase, si tratterebbe di una “rete a senso unico”, che permette all’utente finale, solo di ricevere dati; attraverso il costante aggiornamento dei contenuti inviati dallo spazio sarebbe inoltre possibile aggirare la censura di Internet e, non ultimo, il sistema potrebbe rivelarsi molto utile come sistema globale di notifica durante le emergenze e i disastri naturali.
Sul lungo periodo, Outernet mira a trasformarsi in un sistema in grado di garantire una comunicazione a due vie, libera e gratuita per chiunque.
Il principale ostacolo, al momento, è rappresentato dai costi: nonostante i CubeSat siano relativamente economici, per completare la rete di mini-satelliti si parla di oltre 40 milioni di dollari.


STRUTTURA OUTERNET
Esiste un Core Archive, ovvero un insieme di informazioni e news caricate a intervalli regolari, che viene trasmesso in loop.
Il materiale del core archive è selezionato da Outernet oppure viene votato sul Queue.
Il Queue è l’archivio di materiale consigliato dagli utenti attraverso il sito, Facebook e Twitter.
Infine c’è l’insieme Content Priority.
Organizzazioni possono programmare la trasmissione di specifici contenuti pagando la funzione di priorità a Outernet.
Ogni contenuto prioritario è graficamente distinto dal restante materiale d’archivio.
Il costo del servizio è calcolato in base al peso dei file trasmessi e al numero di trasmissioni programmate.


TRASMISSIONI
News e messaggi d’emergenza verranno trasmessi ogni cinque minuti; le informazioni senza scadenza temporale verranno trasmesse mensilmente; l’archivio principale, che attinge a librerie digitali come Wikipedia e il Project Gutenberg, verrà trasmesso ogni quattro mesi.
Per ricevere Outernet, infine, basterà fornirsi di Lantern, un ricevitore WiFi della portata di 2MB al giorno.

Facebook Acquista Ascenta: I Droni Ed Internet

Facebook costruendo droni, satelliti e laser sta lavorando a un progetto per portare Internet in aree non servite.
Per questo motivo Facebook ha acquisito Ascenta, un’azienda aerospaziale con base nel Regno Unito per aiutare il Connectivity Lab.
Gli aircraft trasmetteranno dati usando i laser infrarossi.
Il social network ha pagato meno di 20 milioni per comprare Ascenta, secondo Bloomberg, ma la cifra non è stata resa nota.
Il social network di Menlo Park ritiene che portare Internet ovunque, sia un dovere, considerato che il 3.6% del PIL globale deriva dal settore Mobile.
L’anno scorso aveva tenuto banco Project Loon di Google, una visionaria iniziativa per portare Internet con palloni aeostatici e mongolfiere.
Ora Facebook si servirà di droni e laser per portare la Rete dal cielo, anche nelle aree suburbane e a bassa densità abitativa.
Altre aziende come Amazon stanno invece testando i droni per uso commerciale, anche per trasportare pacchi.
Il Ceo Jeff Bezos sta studiando Octocopteri, da usare fra 4-5 anni, per la consegna di merci entro un raggio di 10 miglia rispetto ai centri di smistamento della logistica di Amazon.

Tutte Le Novità Del CES 2015 (Las Vegas)

CES sta per Consumer Electronics Show e si tratta, in poche parole, di una fiera internazionale in cui vengono presentate tutte le novità in campo di elettronica di consumo.
Come ogni anno, anche nel 2015, questo evento si è tenuto a Las Vegas.


TECNOLOGIA INTEL REALSENSE
Gran parte del keynote di Krzanich si è concentrato sulla tecnologia Intel RealSense, che punta a creare sensori capaci di percepire la realtà con la stessa fedeltà e con lo stesso livello di perfezione cui è capace l'essere umano.
Il primo frutto di queste ricerche ha portato alla creazione della videocamera integrata di profondità 2D e 3D RealSense e a una nuova generazione di assistente personale basato sul linguaggio naturale.
La videocamera 3D Intel RealSense riesce a percepire la profondità di quello che vede, in maniera simile all'occhio umano, e sarà integrata in dispositivi di tutti i tipi, e potrebbe trovare molti usi, secondo Intel, nel campo dell'edutainment, del gaming, della realtà aumentata e della stampa 3D.
Sul palco viene mostrata una demo che dimostra come RealSense, in un nuovo computer Dell, può catturare i gesti naturali per interagire con un computer senza toccarlo, o un device di HP chiamato Sprout, la prima macchina di un "immersive computing" costruito attorno allo scan di oggetti del mondo reale, trasformati in oggetti digitali 3D, con i nuovi chip Intel Core i7.
"Intelligence everywhere" per Krzanich significa che ogni oggetto è destinato a diventare smart, soprattutto nelle nostre case, con RealSense, e la demo è quella di una ragazza che si avvicina a una porta e la apre senza la chiave, con un solo gesto.
E tanto per non farsi mancare i droni, molto di moda in questo CES, sul palco ne vola uno in grado di percepire da solo gli ostacoli ed evitarli.
Ma il colpo di scena finale è riservato ai "wearables", gli indossabili.
Che potranno essere realizzati non solo con i computer delle dimensioni di un francobollo, come già visto in passato, ma addirittura con le dimensioni di un bottone.
E' la nuova piattaforma chiamata Curie, un modulo veramente piccolissimo con un Quark SOC, Bluetooth, sensori e una batteria microscopica, "Curie potrà essere in molte cose diverse, dagli anelli alle borse, dagli orecchini ai bottoni stessi".


GADGET CASALINGHI
Una delle sorprese di questo CES 2015 sono stati i gadget intelligenti concepiti per essere collegati agli elettrodomestici casalinghi.
E, sebbene applicazioni per facilitare la vita di quelli che cucinano in famiglia siano apparse sul mercato già da qualche anno (come per esempio la bilancia Bluetooth dell'irlandese Drop che, attraverso una app, offre assistenza step-by-step a chi sta ai fornelli), a Las Vegas per il numero di novità e l'ampiezza della loro proposta la connected Kitchen potrebbe meritarsi una propria sezione al pari di quella automobilistica, audio e computer.
Cominciamo da una linea di termometri digitali connessi via Bluetooth per grigliare carni e pesce.
Una App scaricabile gratis trasforma tablet e smartphone in strumenti per controllare il grado di cottura delle pietanze.
E non solo: con un'unica connessione si possono controllare più grill allo stesso tempo con carni che cuociono a temperature differenti e con differenti livelli di cottura.
Infine, coloro che amano condividere le avventure gastronomiche con gli amici possono usare iGrill per postare immediatamente foto della loro grigliata sui social network.
Se la iGrill trasforma un cuoco qualsiasi in un grigliatore esperto, la bilancia Perfect Bake della Pure Immagination, fa di qualsiasi user un pasticciere perfetto.
Anche questa si collega allo smartphone ed è in grado di autocorreggersi fino a misurare la porzione esatta di un ingrediente senza che ci sia bisogno di misurini.
La XYZ Printing si spinge oltre con la sua Food Printer.
Si tratta di una stampante che mescola gli ingredienti e li stampa in pietanze che devono essere solo cucinate.
Ci si possono stampare biscotti, decorazioni per torte e altri prodotti di confetteria. .
La Britannica Smarter con la sua iKettle si introduce invece in un'area, quella del caffè, che era stata fino a ora dominio indiscusso dei paesi mediterranei.
È stata presentata come la prima macchina da caffè wi-fi che va dal chicco alla tazza.
Sincronizzabile  con una app iOS/Android, la caffettiera oltre a fare il caffè può essere programmata per funzionare da sveglia e aggiusta la forza dell'infuso sulla base dei dati relativi alla qualità della nottata passata dell'utente, infine avverte l'utente quando deve essere ricaricata.
La Interactive Kitchen Of The Future 2.0 di Whirlpool è una cucina dove tutto si collega a tutto: device, social media e social network.
Usando l'intelligenza e il know how globale, la Future Kitchen 2.0 permette di preparare pietanze fantastiche per famiglia e ospiti senza dover usare alcun dispositivo addizionale.
"Sempre più persone collegano diverse cose tra loro, ma pochi si preoccupano di creare nuovi valori per i consumatori. Noi al contrario stiamo cercando di fare della cucina un nuovo punto focale della casa e della società che la circonda".
Poi Samsung ha introdotto la Chef Collection Tablet, un tablet precaricato con le migliori ricette di cuochi come Christopher Kostow del ristorante The Meadowhead della Napa Valley in California, Eric Trochon del Semilla di Parigi e Michael Troisgros del Masion Troisgros di Roanne in Francia.


ASUS ZENFONE 4GB DI RAM
Una delle novità più interessanti presentate durante le conferenze di Las Vegas arriva da ASUS, un brand che fino ad ora non ha mai spiccato per specifiche tecniche o particolare fama tra gli utenti. Si tratta dello Zenfone 2, il primo smartphone al mondo a sfoggiare ben 4GB di RAM.


SONY SMARTWATCH 3
Lo Smartwatch 3 di Sony è stato presentato qualche mese fa all'IFA di Berlino e in occasione del CES il brand lo ha rivelato nel suo nuovo look in acciaio inossidabile.
Non è stato modificato solo il cinturino ma anche il quadrante che è ora compatibile con qualsiasi cinturino standard di 24mm, per dare più spazio di personalizzazione.


SONY WALKMAN
Questo brand non si ferma di certo ad un cinturino metallico e approfitta per presentare al pubblico anche il suo nuovissimo lettore MP3, chiamato Walkman ZX2 dalla famosa app omonima, con sistema operativo Android 4.2.
Oltre a dare la possibilità di scaricare app dal Play Store, questo dispositivo supporta diversi tipi di formati come WAV, AIFF, FLAC, Apple Lossless e permette di connettersi tramite Bluetooth e NFC per l'uso di cuffie senza fili.


LG G FLEX 2: LO SMARTPHONE FLESSIBILE
Specie di smartphone curvo che nella sua prima versione fece scalpore, soprattutto per la tecnologia utilizzata nel produrre uno smartphone flessibile, senza contare la scocca posteriore che prometteva di far scomparire magicamente qualsiasi graffio.
Peccato che in poco tempo il G Flex sia finito nel dimenticatoio.
LG però non si arrende e ha da poco annunciato l'arrivo della seconda generazione di smartphone a banana. Il G Flex 2 offrirà però un display meno ingombrante, ovvero inferiore ai 6 pollici, con una maggiore densità di pixel per offrire immagini ancora più nitide, un processore Snapdragon 810.


LENOVO VIBE X2 PRO E P90
Lenovo si fa avanti presentando, oltre ad una nuova serie di tablet Yoga, due dispositivi interessanti: il Vibe X2 Pro ed il P90.
Il primo, come si può intendere dal nome, è la versione aggiornata del Vibe X2 e costituisce uno smartphone di fascia media con specifiche tecniche attraenti, come due obiettivi di 13MP, un display di 5,3 pollici in Full HD, un processore octa-core a 64-bit e 1,5GHz di clock e 2GB di RAM. La versione del sistema operativo non è l'ultima uscita ma quella precedente di Android KitKat, con interfaccia Vibe UI 2.0
Per il P90 le specifiche tecniche sono simili ma presenta un display leggermente più ampio di 5,5 pollici ed una batteria di 4000 mAh.
In ogni caso entrambi i dispositivi sembrano essere destinati, almeno per ora, al mercato asiatico.


NVIDA E TEGRA X1
Come non parlare di una delle notizie più interessanti del CES di quest'anno: la nuova generazione di Nvidia Tegra X1, un chip due volte più veloce di qualsiasi processore al momento sul mercato grazie all'architettura Maxwell, inizialmente studiata per PC e portatili.
Finalmente potremo vedere prestazioni simili sui nostri dispositivi mobili grazie alla CPU octa core a 64-bit e ben 256 nuclei di GPU.
Il Tegra X1 di Nvidia porterà performance incredibili sui nostri smartphone e tablet!


ALCATEL ONETOUCH SMARTWATCH
Alcatel sembra voler offrire un'alternativa economica agli smartwatch Android Wear ed offrire la sua prima serie di orologi indossabili compatibili con Android.
Questi smartwatch saranno dotati di sensori in grado di monitorare la nostra attività fisica ed offriranno tutta una serie di funzioni intelligenti per permetterci di scattare foto, ricevere le notifiche, controllare la musica e molto altro.


ANDROID TV
Google approfitta del CES per comunicarci la fine ufficiale di Google TV che sarà presto rimpiazzata da Android TV.
Non vi preoccupate, se possedete già una Google TV non dovrete smettere di utilizzarla perchè questa continuerà a funzionare senza problemi e, anche se non verranno sviluppate nuove app compatibili, alcuni modelli di questo dispositivo verranno in futuro aggiornati ad Android TV.


CAVO USB REVERSIBILE
Basta parlare di dispositivi Android, passiamo a qualcosa di veramente innovativo: il primo cavo USB 3.1 Type C reversibile.
Questo USB offrirà una velocità di trasferimento dati di circa 10Gbps, ma sarà compatibile con velocità inferiori tramite adattatore.


STAMPANTI 3D ED AUTO
Sul piano della stampa tridimensionale l'additive manufacturing (la definizione scientifica della stampa in 3D) intervenendo in apertura del CES, Smartech ha reso noto che entro il 2019 il 3D Printing in ambito automobilistico è destinato a quintuplicare raggiungendo la rispettosa cifra di circa 2 miliardi di dollari.


INNOVAZIONI INDIPENDENTI
Air2 Squared
E' il primo speaker della storia musicale in grado di levitare sospeso su una base controllata remotamente, via bluetooth, da uno smartphone.
Della AxxessCe, una startup che ha rilevato la Coby Electronics di New York, si distingue prevalentemente per la sua capacità di levitare che ne fa un curioso oggetto di culto e può essere integrato da auricolari stereo, cuffie, speaker bluetooth, radio-orologio e CD player.
Alla fine combo completo la line Air2 può costare oltre i 300 dollari.

R2
Si tratta di un veivolo simile al Segway.
Creato dalla Inmotion, l'R2 è uno scooter che si auto bilancia su due ruote.
Munito di app e collegamento bluetooth, si collega automaticamente a una comunità di users non appena lo si accende e si ottengono così informazioni sulla viabilità, eventi, rotte preferite ed altro.
Dotato di un localizzatore GPS può essere programmato per funzionare solo all'interno di un'area preselezionata, così che gli utenti in erba non sfuggano al controllo dei loro genitori.

Digitsole
E' una startup francese a creatrice l'omonimo plantare bluetooth, gestito da app iOS e Android, in grado di riscaldare la scarpa, contare il numero di passi, rilevare il battito cardiaco e le calorie consumate dal suo utente durante la giornata.
Il plantare 'intelligente' di Digitsole sarà messo in vendita a partire dalla fine di gennaio in Europa e negli Stati Uniti al costo di 200 dollari.

Onewheel
Della Future Motion, una startup di Palo Alto in California. Pure questa reduce da una campagna crowdfunding di grande successo, è skateboard elettrico con una sola ruota centrale con caratteristiche da hovercraft che si equilibra da solo. Naturalmente bluetooth, con app iOS/Android, per offrire feedback su accelerazione, equilibrio e carica delle batterie.
Folli, geniali, divertentI: le innovazioni indipendenti al CES 2015
Condividi

Melomind
Si tratta di una sorta di fascia per capelli munita di sensori che dopo aver misurato le onde cerebrali di una persona crea composizioni musicali personalizzate destinate a farla rilassare.
In vendita a 299 dollari a partire dalla fine dell'anno deve essere abbinata via Bluetooth con uno smartphone e un paio di auricolari, così che si possono ascoltare le sinfonie che compone il proprio cervello.

Ring
Il Ring (lo dice il nome stesso) è un telecomando universale a forma di anello e permette di controllare gli oggetti con un semplice gesto della mano.
Ovviamente bluetooth e dotato da app iOS/Android si accoppia con oggetti intelligenti e tutti i sistemi di comunicazione mobile.
Al prezzo di 270 dollari sarà in vendita a partire dalla fine di marzo.

Belty
Della stratup parigina Emiota, è la prima cintura per pantaloni intelligente che controlla l'ampiezza dei fianchi di una persona avvisandola di quando è tempo di perdere peso.
La cintura si allarga automaticamente quando diventa troppo stretta per la delizia di coloro che amino sedere a tavola.

Elio
Questa macchina dall'aspetto e dalla progettazione avveniristica è in grado di viaggiare oltre 50 chilometri con un solo litro di benzina.
Della Elio Motors è stata costruita per sicurezza e convenienza: dispone di crumbling zones, 3 air bag, una gabbia anticapotaggio rinforzata e costa poco più di 6 mila euro.

TrackingPoint
Con il fucile Trackingpoint anche i ciechi possono fare centro.
Munito di laser, giroscopio, accelerometro, magnetometro, display elettronico e software proprietario in Linux OS, una volta puntato il fucile spara da solo colpendo cento volte su cento il suoo bersaglio.
Basta puntarlo una sola vota sull'oggetto che si vuole colpire e l'arma obbedisce, anche quando il bersagli si muove a velocità di circa 50 chilometri l'ora.

IGrow
Della Aspira Science, l'iGrow è un'altro casco intelligente, questo piuttosto che comporre musica aiuta un calvo a ricrescere i capelli.
Approvato dalla FDA, e sostenuto da studi clinici, iGrowth usa il laser rosso e la luce di diodi LED per stimolare i bulbi capillari e causare la ricrescita dei capelli.

Wangiri e La Ping Call: La Truffa Che Vi Azzera Il Credito Telefonico

Wangiri(o detta anche Ping Call=One Ring And Cut) è il nome di una truffa telefonica che negli ultimi mesi sta spopolando in Italia, sfruttando la tecnica appunto del Ping Call.
Il meccanismo è molto semplice, a qualsiasi ora del giorno(e della notte), potreste ricevere una telefonata da un numero straniero, solitamente dalla Moldavia con prefisso +373, la telefonata dura il tempo di uno squillo(se si risponde, la linea cade).
Nella malaugurata ipotesi in cui voi proviate a richiamare questo numero per capire chi vi ha chiamato, si viene reindirizzati ad una linea a pagamento dal costo di ben 1.50 € scalati ogni 10 secondi trascorsi in chiamata, con in sottofondo un’audio che pare essere quello di un film a luci rosse, quindi come potete capire la truffa parte proprio nel momento in cui voi richiamate.
Sotto certi versi il meccanismo di guadagno è simile a quello utilizzato dai Dialer negli anni 90 che colpivano i modem 56K e nel particolare i PC.
I truffatori sono dotati di un computer in grado di contattare contemporaneamente migliaia di numeri telefonici casuali in tutto il mondo.
Per riavere il credito rubato occorre procedere con una vera e propria denuncia.


PING CALL
Questa tecnica prende il nome di Ping Call, “ping” in gergo informatico e l’invio di un dato informatico a cui dovrebbe seguire una risposta, in campo informatico si misura il tempo trascorso, ma in questo caso l’interesse non sta nel tempo, ma nella richiamata e proprio per questo motivo “call” che indicata la chiamata.
Truffa alquanto semplice e redditizia, che può svuotare rapidamente il nostro credito telefonico.
Sicuramente il primo e più efficace accorgimento da intraprendere sarebbe quello di non non rispondere e soprattutto non richiamare numeri provenienti dall’estero o sconosciuti, ma in un momento di distrazione, per paura che sia una chiamata di lavoro o per disinformazione questo può facilmente capitare, soprattutto se il numero della vittima è di un adolescente o un anziano.
Vi consiglio pertanto di chiamare il numero clienti del vostro operatore e chiedere se è possibile disattivare le sole chiamate internazionali in uscita.