Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

venerdì 30 ottobre 2015

Cos'è La Costante Di Wadsworth: Youtube e Reddit

Oggi vi parlerò di una cosa curiosa: la costante di Wadsworth.
Detta più propriamente "Wadsworth Constant", essa è un assioma che afferma che il 30% di qualsiasi video può essere ignorato perché non contiene informazioni utili o interessanti.
Cioè in un video di 9 minuti, i primi 3 minuti sono inutili.
Il tutto trae origine il 1° Ottobre 2011, quando un Redditor postò un'immagine sottotitolata "And So Ends 20 Years Of Frustration", che conteneva istruzioni su come piegare un lenzuolo.
Nei commenti, un Redditor chiese "Come diavolo si fa a passare direttamente alle fasi 3 e 4?», alla quale un altro Redditor rispose con un video didattico.
Tra i protagonisti di questo siparietto c'era appunto un Redditor chiamato Wadsworth e da lì il nome.
Il 4 ottobre, lo Youtuber monadamm caricò un video esplicativo dal titolo "Che cos'è la costante di Wadsworth?"
Da lì appunto Youtube diede la possibilità di aggiungere alla fine dell'URL di un video "& wadsworth = 1", per iniziare a vedere il video dal 30%.
O in modo ancora più facile: basta mettere in pausa il video e schiacciare il tasto 3.

Costituzione Sul Web: Dichiarazione Dei Diritti In Internet (Luglio 2015)

L'idea nasce nel 2005 ma ha avuto compimento solo qualche mese fa (Luglio 2015) quando è stata promulgata la prima carta dei diritti su Web da Laura Boldrini (presidente della Camera).
Quindi d'ora in avanti anche su Internet ci sarà una "Costituzione".
La Carta, al pari delle grandi Costituzioni, vuole offrire proprio un insieme di principi e valori di alto livello invece che norme di legge da applicare secondo giurisprudenza, traendo ispirazione dalle Dichiarazioni universali dei diritti che sono fondate sul rispetto della dignità, della libertà, dell'eguaglianza e della diversità di ogni persona.
È rivolta quindi ai legislatori che in essa potranno trovare ispirazione per legiferare sui tanti aspetti della vita oltre lo schermo, ma è pensata soprattutto per i cittadini affinché possano prendere meglio coscienza dei loro diritti.


I DIRITTI SUL WEB
Il motivo è chiaro e scritto a chiare lettere nel terzo articolo che recita: "Ogni persona ha diritto ad essere posta in condizione di acquisire e di aggiornare le capacità necessarie ad utilizzare Internet in modo consapevole per l'esercizio dei propri diritti e delle proprie libertà fondamentali".
Ovvero "l'uso consapevole della rete" per esercitare i propri diritti di persona rimuovendo ogni divario e discriminazione.
Una condizione che, secondo gli estensori della carta, ascoltati i cittadini, va estesa alle caratteristiche tecniche della gestione della rete, come nel caso della Net Neutrality, un principio necessario a garantire la continua capacità generativa di tutti gli attori economici in rete per favorirne sviluppo e innovazione.
La grande attenzione posta ai temi della Privacy, della tutela dei dati personali e dell'anonimato in rete hanno poi un posto centrale nella Carta che non sembra discostarsi molto dalle buone norme della corrente legge italiana sulla privacy, in particolare per quanto attiene al diritto all'autodeterminazione informativa, cioè al diritto di gestire il proprio profilo digitale e a costruire liberamente la propria identità.
Poi promulgato il "Diritto all'inviolabilità dei sistemi, dei dispositivi e domicili informatici" (Art.7) che pare indicare la soluzione alle controversie sorte qualche mese fa circa la volontà del Governo di poter autorizzare le intrusioni informatiche senza garanzia nei computer degli utenti anche se per finalità di difesa e sicurezza dello Stato.
All'Art. 11 viene ribadito il diritto all'oblio, il diritto cioè alla cancellazione di dati e notizie personali non più attuali ai fini dell'informazione e della ricerca storica, come già messo in evidenza a livello europeo.
L'Art. 12 tutela il rapporto coi provider dei servizi Internet, mentre all'Art. 13 la questione della sicurezza in rete viene correttamente vista sia come tutela delle infrastrutture sia come difesa degli individui da fenomeni quali bullismo, stalking, razzismo e xenofobia.
Importantissimo, l'ultimo capitolo relativo al Governo di Internet inteso come il rispetto complessivo dei diritti dei cittadini in un ecosistema digitale che supera i confini statuali e che di Internet ribadisce "il carattere aperto e democratico, volto a impedire ogni forma di discriminazione e evitare che la sua disciplina dipenda dal potere esercitato da soggetti dotati di maggiore forza economica".

Tutte Le Novità Della Fiera Tecnologica IFA 2015

Da ormai anni l’inizio di Settembre è un momento chiave per capire, da qui ai prossimi mesi, tutte le novità tecnologiche.
La ragione principale è perché va in scena l’IFA (Internationale Funkausstellung Berlin), la più importante fiera europea dedicata alla tecnologia e all’elettronica che da più di 90 anni mostra e anticipa le nuove tendenze.
L'edizione di quest'anno è andata in scena dal 4 al 9 Settembre.


LE NOVITA' 2015
Da Microsoft che ha presentato il suo nuovo sistema operativo (Windows 10), passando per gli Smartphone Lumia, il cinese della Huawey Mate 6(con sistema operativo Android 5.5.1 Lollipop) ed iPhone 6 ovviamente (Samsung aveva presentato i suoi modelli s6 Edge e Note 5 già ad agosto).
Toshiba invece ha presentato un apparecchio in grado di trasformarsi da notebook a Tablet adattando ovviamente contenuti ed app.
E' stata anche la fiera che ha visto nuove novità per quanto riguarda gli Apple Watch con Google che ha lanciato il suo nuovo sistema operativo (Android Wear) appunto per i dispositivi indossabili.
Presentato anche lo Smartwatch Gear S2 della Samsung.
Inoltre televisori sempre più avanzati, schermi curvi e display Oled: all’appello non manca nessun produttore, o quasi.
Ma la vera novità di questa edizione è il display 4k, che permette una risoluzione senza precedenti.
Uno standard nato per le TV(il passo superiore al full Hd), ma che ora si prepara a vivere il suo maggior successo sui telefoni di ultima generazione dando la possibilità di produrre con lo smartphone contenuti ad altissima risoluzione e senza grossi investimenti.
Seguendo questa tendenza Sony ci ha già pensato e proprio all’IFA ha lanciato l’Xperia Z5 Premium, il primo smartphone con display 4K che arriva sul mercato.
Senza scordarci delle cose connesse ad internet (domotica).

I Miliardari Di Second Life: Da Ailin Graef a Philip Linden

Dopo che in questi mesi ne è stato annunciato il sequel Project Sansar ripercorriamo un po' le tappe di Second Life e soprattutto i casi di successo.
Nel caso avessi bisogno di più informazioni: Come Funziona Second Life (Linden Dollar)
Non prescindendo dal fatto che i momenti di crisi nella storia di Second Life sono stati tanti: le indagini dell’FBI, richieste dalla stessa Linden Lab, le banche fasulle, le truffe economiche, i bot e così via ci sono state anche tante innovazioni.
Come l’introduzione del voice nel 2007, del Pathfinding (per movimenti più fluidi) nel 2012 ed infine l’introduzione delle Mesh nel 2014, arrivando così ai giorni nostri.
E’ una storia in continua evoluzione, come dimostrano i recenti sviluppi tecnologici, come il 3D attraverso i visori tipo Oculus Rift, o il più recente, e ancora sperimentale prodotto della Microsoft, HoloLens.
Tutte funzioni quasi certamente inglobate nel sequel.


I CASI DI SUCCESSO: GLI UTENTI DIVENTATI RICCHI
Il mondo di Second Life ha un'economia integrata, la moneta di scambio è il Linden Dollar ed esiste un vero e proprio sistema di cambiavalute: per un dollaro americano si ottengono circa 300 Linden Dollars.
In una giornata tipo vengono scambiati circa due milioni di dollari statunitensi.
La difficoltà all'inizio dell'avventura è trovare un lavoro e quindi guadagnare i primi soldi.
Quindi inizialmente è possibile guadagnare qualcosa tramite casino, scommesse, ballando e cose così.
Poi, piano piano e soprattutto con le amicizie giuste, ci si può imbattere in lavori più remunerativi come hostess, commessi, organizzatori di eventi o baristi.
Per sfondare, però, c'è bisogno di ben altro: la maggior parte dei paperoni di Second Life, infatti, è costituita da persone che hanno creato un'attività in proprio come stilisti e creatori di vestiti, costruttori di oggetti, consulenti, venditori di appezzamenti di terra.
Il primo milionario della storia di Second Life fu una donna, Anshe Chung (nome virtuale Ailin Graef), conosciuta da tutti come il Rockfeller di Second Life: con un investimento iniziale di soli 9,95 dollari ha acquistato oltre 400 lotti di terra rivendendoli tra i 1.200 e i 1.600 dollari (reali) l'uno.
Al secondo posto troviamo Philip Rosedale (in Second Life, Philip Linden), uno dei creatori del gioco, che all'inizio è stato la controparte di Ailin Graef, con cui negoziava la vendita di grandi appezzamenti di terra.
Ha guadagnato, insieme alla sua compagnia, oltre 19 milioni di dollari.
Reuben Steiger, nome in codice Reuben Millionsofus, ha addirittura lanciato una propria azienda virtuale, la Millionsofus.
Il suo lavoro è quello di consulente di marketing per grossi clienti.
Invece Kevin Alderman (conosciuto in rete col nome di Stroker Serpentine), che ha avuto l'idea, proprio nei primi anni di lancio di questa piattaforma, di ricostruire nel mondo virtuale il quartiere a luci rosse di Amsterdam.
Ebbene, con un'astuta mossa l'ha rivenduto su eBay per 50mila dollari (non virtuali!).
Senza scordarci di altri casi di successo: da Adam Zaius a Crucial Armitage, passando per Cristiano Midnight e Sibley Hathor.

Nel 2016 Arriva Project Sansar (Differenze Con Second Life)

Tutti voi sicuramente ricorderete Linden Lab, la società che nel 2003 ideò Second Life.
Bene, gli stessi sviluppatori hanno dichiarato che nel corso del 2016 lanceranno Project Sansar, una nuova piattaforma basata sulla realtà virtuale che dovrebbe inoltre essere accessibile dai dispositivi mobile.
In un certo senso potremmo definire Project Sansar come il sequel di Second Life.
Per info: Come Funziona Second Life (Linden Dollar)
Project Sansar, allo stesso modo della precedente creazione di Linden Lab, ci permetterà di esplorare un mondo virtuale con degli avatar avanzatissimi che sono in grado di riprodurre espressioni altrettanto ricercate.
La nuova piattaforma sfrutterà la valuta di gioco convertibile in soldi reali.
Nel 2006 Ailin Graef sfruttò sapientemente le potenzialità di Second Life, questo gli permise di guadagnare oltre un milione di dollari reali.
Come in Second Life, il giocatore sarà in grado di creare qualsiasi tipo di esperienza, dai tantissimi giochi di ruolo riproducibili alla possibilità di tenere una riunione in tempo reale e tanto altro ancora.
In più si potranno sfruttare anche le nuove tecnologie: tipo gli Oculus Rift ed altri auricolari.
Insomma l'obbiettivo è poter far "virtualmente" tutto ciò che facciamo nella realtà.
Molti sono diventati ricchi, grazie a Second Life: I Miliardari Di Second Life


DIFFERENZE CON SECOND LIFE
Oltre ad alcune differenze già enunciate prima, Ebbe Altberg, CEO di Linden Lab, ha spiegato di aver imparato molto da alcuni errori della loro prima creazione.
Second Life è diventato famoso proprio perché ha consentito agli utenti virtuali di acquistare terreni, produrre e vendere beni e servizi, ma alcune regole economiche ne hanno bloccato la crescita.
“La terra in Second Life è piuttosto costosa”, ha detto Altberg.
E anche il commercio, d’altra parte, è a malapena regolato.
La Linden Lab quindi vuole abbassare le tasse immobiliari per rendere più facile ai nuovi avatar di “piantare la tenda nel loro mondo virtuale”.
Inoltre ogni spazio virtuale di Second Life, forse per rendere all’epoca della sua nascita più esclusivo l’oggetto del contendere, poteva ospitare contemporaneamente soltanto poche decine di utenti per un convegno, un concerto, pena il rallentamento del sistema di gestione della piattaforma.
Dall’azienda della Silicon Valley si sono chiesti perché i grandi marchi dovrebbero investire in una realtà virtuale immobiliare visitata solo da 80, 90, 100 persone al massimo ogni volta?
Con Sansar Linden Lab sfonderà il muro delle presenze e cercherà di consentire un numero illimitato di accessi alle singole esperienze nel mondo virtuale creato ad hoc

giovedì 29 ottobre 2015

Come Comprare Dalla Cina: Costi Di Spedizione, IVA e Dazi Doganali (Esempi)

Navigando su eBay (o siti analoghi cinesi) avrete sicuramente notato come i costi di un oggetto/vestito sono sicuramente più bassi dell'Italia.
Generalmente questo dipende dal fatto che all'estero i costi delle materie prime (ed anche la manodopera) sono più bassi quindi un capo che in Italia costa 40 euro, in Cina lo trovate a 25 (esempio).
Oltre alle materie prime, come detto, molto dipende anche dal costo della manodopera.
Se in Italia il tutto viene a costare 20 euro ai produttori, magari in Cina 7 euro e quindi il costo di vendita al pubblico è più basso.


SPEDIZIONI DALLA CINA
Esistono differenti tipi di spedizione e la maggior parte delle volte tutti gli eCommerce mettono a disposizione la spedizione gratuita, generalmente si tratta della China Post Air Mail.
Ovvero si tratta di un metodo di spedizione che si appoggia a diverse società cinesi per inoltrate i pacchi (i tempi di spedizione sono molto elevati e si può superare il mese).
Con l'Hong Kong Post la spedizione è tracciabile, viene offerta per pochi Dollari.
Qui il rischio che il pacco si perda è nullo ma i pacchi per l’estero escono dalla Cina una volta al mese, quindi le attese sono le medesime della precedente spedizione (se l’ultima spedizione verso l’estero è stata effettuata poco prima del vostro ordine).
Con il Singapore Post invece le spedizioni verso l’estero vengono processate due volte al mese.
Si tratta in ogni caso ancora di un metodo di spedizione economico.
L' EMS è invece un corriere espresso cinese.
Il costo varia tra i 5 ed i 12 Dollari, ma la consegna in Italia avviene nell’arco di una settimana.
Una volta che il pacco arriva in Italia viene gestito da SDA per conto di Poste Italiane.
La spedizione è tracciabile dall’inizio alla fine.
UPS e FedEx sono ottimi se dovete acquistare oggetti di valore ed i tempi di spedizione sono rapidi, si parla generalmente di 1 settimana.
Il costo è intorno ai 20 Dollari.
Spesso su questi metodi di spedizione è applicata la tassa doganale(perchè si presuppone che sia un acquisto di valore).
Simile DHL, generalmente, a prezzi più bassi.


DOGANA
Altro aspetto fondamentale per acquistare sui siti cinesi è la Dogana.
Quando il pacco arriva alla frontiera la Dogana analizza i plichi per verificarne il contenuto (non è infatti raro trovare un pacco aperto per controllo doganale).
Fatto ciò, se il prodotto è conforme agli standard, viene applicata una tassa doganale e l’IVA.
Ciò generalmente accade, però, soltanto con pacchi di una certa dimensione e dove vi è specificato il valore dell’oggetto.
IVA e spese doganali devono essere pagate direttamente al postino che vi consegnerà il pacco.
Più frequentemente può invece accadere che il pacco venga bloccato per un paio di giorni in Dogana e che vi sia spedita a casa una busta contenente un modulo da compilare e mandare via fax specificando ciò che contiene l’imballo ed il valore della merce acquistata.
Per eludere questi controlli spesso e volentieri gli eCommerce applicano la dicitura “Gift” (ovvero “regalo”) sui pacchi, dato che questi non vengono (generalmente) bloccati e tassati.


SPESE DI TRASPORTI, IVA E DAZI DOGANALI
Il pacco in arrivo dalla Cina transita per i centri di accettazione dove come detto viene controllato a campione dal centro di Sdoganamento e Importazione.
In linea generale, vengono controllati soprattutto i pacchi più grandi.
Le buste imbottite vengono quasi sempre consegnate senza controlli particolari, soprattutto se destinate ai privati.
La variabile principale per il calcolo dei dazi è il costo totale della transazione, ovvero dalla somma del costo del prodotto, dell’imballo e delle spese di spedizione.
Il costo del prodotto è quello riportato dai documenti che accompagnano il pacco.
Se il costo è inferiore ai 22,00€ non vengono applicati costi di importazione.
Tuttavia, se il valore dichiarato dal venditore fosse molto inferiore a quello che la Dogana considera normale per quel prodotto, le tariffe verranno calcolate sul valore stimato dall’ufficio doganale.
In poche parole, il pacco una volta aperto, riceverà una stima ufficiosa.
Questo succede perché spesso la merce viene inviata con prezzo inferiore a quello reale, oppure come detto sotto la dicitura regalo ("Gift"), nel tentativo di evitare i dazi di importazione.
Se la Dogana riterrà che il valore dichiarato sia inferiore a quello reale, sarete contattati e vi verrà chiesto di fornire chiarimenti in merito, come fatture di acquisto e ricevute del pagamento (PayPal, carta di credito e simili).
Vi verrà chiesto di dichiarare che la merce è per vostro uso personale, soprattutto se la consegna è prevista presso una ditta.
La documentazione può essere inviata via mail.
Se sarete convincenti e mostrerete prove sufficienti, la Dogana potrà rivedere la propria stima iniziale a vostro favore.
I dazi doganali si aggirano tra lo 0% e il 7% circa, a seconda della classe merceologica, ovvero a seconda della tipologia di prodotto tramite l’indice Taric.
Sito: Taric (Dazi Doganali)
Esso è diviso per classi merceologiche.
Quindi per un dato oggetto potrebbero non esserci dazi ma solo l’IVA.
Se si tratta di pochi euro di differenza si lascia correre, se invece si parla di tanti soldi bisognerebbe fare ricorso ma in quel caso bisogna affidarsi in anticipo ad una società di consulenza doganale in grado di assisterci nelle operazioni ed evitare disguidi.
L’IVA viene calcolata sulla somma del costo della transazione più i dazi doganali.


ESEMPI GENERALI
Quindi: prodotto + imballo + spedizione = valore totale transazione
1) Per evitare le spese doganali, in una transazione tra commerciante e privato, l’unico sistema è restare sotto ai 22,00 € in modo che la Dogana non abbia motivo per applicare dazi e IVA.

2) Se il costo è compreso tra i 22,01 € e i 150,00 €, chi importa dovrà pagare solo l’IVA e 5,50 € di diritti postali.
Ad esempio: per una spedizione di valore 100 €, pagherò al postino 22€ (IVA) + 5,50€ = 27,50€.

3) Per una spedizione di valore 200€, dovrò pagare anche il dazio, nel caso venisse applicato un dazio del 3%(variabile, arriva sino al 7%), pagherò al postino 6€ (3% del valore), più 45,32 (IVA al 22%), più 5,50€ di diritti postali.

4) Per gli invii di valore superiore ai 350,01€ il conteggio è lo stesso ma i diritti postali sono di 11,00€.
Il valore del dazio che IVA dipendono dalla tipologia della merce.
Per finire, il corriere potrà richiedervi un diritto fisso per la gestione delle pratiche doganali.
Come detto, per le importazioni commerciali Poste Italiane richiede un contributo di 5,50 € per gli invii di valore compreso tra i 22,01€ e i 350,00€ e di 11,00€ per gli invii di valore superiore.

5) Agli invii non commerciali tra privati, quindi con carattere occasionale e per uso personale con valore inferiore ai 45,00 € non viene richiesto nessun contributo(quindi nè dazi nè IVA).
In ogni caso ciò dipende dalla quantità e dalla tipologia della merce (interesse quindi non commerciale).
Oltre i 45,00 € si paga sia dazio che IVA.

Tutte queste eventuali spese aggiuntive dovranno essere pagate direttamente al corriere(o al postino) al momento della consegna.
Quasi sempre non danno resto, quindi preparate l’importo preciso.


MARCHIO "CE" E MERCI SEQUESTRATE
All’interno del Mercato Europeo il marchio CE garantisce che un determinato prodotto ha superato tutti gli standard per la loro commercializzazione all’interno di questo spazio geografico.
Poichè molti oggetti fabbricati in Cina non superano determinati standard richiesti, gli Orientali hanno pensato di introdurre un simbolo assai simile, ma con significato completamente differente: China Export.
Giocando sull’aspetto grafico pressochè identico è difficile riconoscere quale sia un marchio di “Conformità Europea” e quale sia, invece, un marchio “China Export”.
La maggior parte dei prodotti che possiede il vero simbolo CE sono quelli elettronici.
In Europa gli standard di sicurezza per tutto ciò che è alimentato a corrente (o batteria) sono più elevati rispetto a quelli Orientali.
Come si sarà capito, il rischio principale è che le merci vengano sequestrate alla dogana.
Per riproduzione di marchi (tessuti) ed oggetti tecnologici, il rischio è molto elevato.


TRASPORTO AEREO E MARITTIMO PER GROSSE QUANTITA' DI MERCI (AZIENDE)
Infine qualche considerazione generale per piccoli/medi/grandi importatori (quindi aziende e negozi).
Fatte ovviamente le premesse di prima (ovvero di quante volte al mese vengono spediti i pacchi in giro per l'Europa), il vantaggio del trasporto aereo è sicuramente la velocità: una volta che il pacco è imbarcato generalmente ci vogliono sette giorni lavorativi per ottenere le merci (mentre utilizzando il trasporto marittimo ci vuole almeno un mese prima che le merci arrivino al porto di destinazione).
Inoltre spedire le merci per via aerea non comporta grosse difficoltà logistiche in quanto è sufficiente che il tuo fornitore cinese conosca l’indirizzo dove intendi ricevere le merci.
L’ultimo vantaggio del trasporto aereo è che puoi conoscere in tempo reale dove si trovano le merci (utilizzando il sistema di tracking online offerto da tutte le maggiori compagnie di spedizione).
C'è erò uno svantaggio non da poco: il prezzo.
Nonostante il trasporto aereo possa risultare conveniente quando si intendono importare volumi di merci relativamente ridotti e ad alta densità, la situazione è differente quando si inviano prodotti quali tessuti o arredamento (ovvero prodotti voluminosi e a bassa densità).
Il motivo è che le tariffe relative al trasporto aereo non vengono meramente calcolate in base al peso (come invece avviene durante il trasporto marittimo), bensì in base al peso o al volume delle merci.
Verranno calcolati i kg per prodotti pesanti, invece per quelli leggeri (vestiti, tovaglie, tappeti) il volume.
Semplicemente la compagnia aerea calcolerà il peso (kg) e il peso volumetrico: se i kg sono maggiori di quelli volumetrici si pagherà in base al peso (tra 4/5 euro al kg), altrimenti il contrario.
Invece il trasporto marittimo impiega dai 30 ai 40 giorni.
Se stai acquistando merci in una quantità tale da poter riempire un intero container allora il trasporto FCL (Full Container Load) è l’opzione più adatta a te in quanto si tratta della maniera più economica di spedire le merci (se si considera il costo per chilogrammo di merce inviata).
Se invece sei un piccolo importatore che non pensa di poter riempire un container puoi sempre ricorrere al trasporto LCL (Less than Container Load), che ti permette di condividere un container con altri piccoli importatori.
Una volta che il carico è arrivato al porto di destinazione le merci vengono scaricate e vi è la possibilità che siano ispezionate dagli ufficiali doganali.
A questo punto inizia il processo di sdoganamento da parte delle autorità portuali, che ti faranno conoscere l’importo dei dazi, dell’IVA, delle spese portuali e di servizio.

martedì 27 ottobre 2015

Netflix: Palinsesto, Serie TV e Film Futuri

Netflix ormai disponibile in Italia da giovedì 22 ottobre, la curiosità per gli abbonati sarà tutta per il ritorno di Una Mamma Per Amica.
Le indiscrezioni sui nuovi episodi della serie cult degli anni 2000 hanno iniziato a circolare proprio nei giorni precedenti al debutto italiano della piattaforma.
Gli episodi saranno 4 da 90 minuti e rappresenteranno le diverse stagioni.
Un capitolo, quindi, per l'autunno, uno per l'inverno, uno per la primavera e uno per l'estate.
Saranno ambientati nel presente: vedremo Rory, Lorelay e gli altri protagonisti otto anni dopo l'ultima volta che ne abbiamo seguito le vicende.
La stessa piattaforma ha rilasciato un nuovo trailer su Jessica Jones, la nuova serie ispirata ad un personaggio Marvel (la seconda, dopo Daredevil).
Nel trailer viene mostrata la protagonista, interpretata da Krysten Ritter, una detective privata con un passato da super-eroe.
Il "cattivo" della serie, Kilgrave, sarà interpretato da David Tennant, un attore che tutti i fan del Doctor Who ricorderanno molto bene.
Trattandosi di un "Original" (una produzione Netflix), la serie Jessica Jones sarà disponibile in contemporanea mondiale, quindi anche in Italia.
La programmazione comprende serie tv di grande successo e molti film di prestigio.
Fra le serie tv più note che Netflix include nel proprio palinsesto si annoverano Narcos, Dexter, Marco Polo, Dr. House, Suits, i Griffin, Doctor Who e Californication.
Fra i film di maggior successo disponibili on demand su Netflix, citiamo Star Trek, Il Favoloso Mondo Di Amelie, A Beautiful Mind, la saga di Ritorno al Futuro, X-Files, Castaway, The Truman Show e tantissime altre pellicole che hanno segnato la storia del cinema mondiale.
Pare che il primo film "Original" di Netflix, Beasts Of No Nation, ha riscosso un ottimo successo, da parte del pubblico.
Il film è stato anche distribuito, in contemporanea, in alcuni cinema, anche se varie catene, negli USA, si sono rifiutate di proiettarlo, per boicottare la strategia di Netflix (disponibilità in streaming in contemporanea con le sale cinematografiche: la polemica è nata sin dall'annuncio del seguito di "La Tigre e il Dragone").
Invece proiettandoci al futuro, colosso dello streaming si è assicurato i diritti per un film molto atteso, ovvero Stars Wars-Il Risveglio Della Forza.
In virtù dell'intesa raggiunta, Netflix potrà rendere disponile il film nel corso del 2016, a circa 8 mesi dall'uscita nei cinema.

Google Lancia Il Suo Servizio Di Streaming: Youtube Red

Google, domani 28 Ottobre 2015, lancerà il suo servizio di streaming negli USA si chiamerà YouTube Red.
Sarà un nuovo servizio in abbonamento che includerà contenuti e vantaggi per gli utenti paganti: oltre alla scomparsa della pubblicità sia da PC che smartphone e la possibilità di salvare i video per la visione offline(va be' questo rimarrà facilmente aggirabile anche per i non paganti), per 9.99 dollari al mese si potrà continuare ad ascoltare l’audio in background, magari mentre si naviga in Rete e accedere a Google Play Music, il servizio di streaming musicale di Mountain View(i due servizi saranno intercambiabili: abbonandosi ad uno, si potrà usufruire anche dell'altro).
Per Red  nel 2016 arriveranno anche contenuti video originali, accessibili solo agli abbonati, tra cui serie tv, film e documentari, alcuni realizzati proprio da grandi stelle di YouTube come PewDiePie.
Saranno inoltre accessibili anche i canali della piattaforma YouTube Kids dedicata ai più piccoli (anche questa non ancora accessibile dal nostro paese) e le trasmissioni videoludiche di YouTube Gaming.
Lo stesso vale per i contenuti di YouTube Music Key, che presto vedrà il lancio di un’applicazione mobile dedicata e separa da quella principale.
Un piano molto audace che punta a trasformare la piattaforma video da un business pubblicitario in una media company a tutto tondo: se anche solo il 5% degli ‘spettatori’ statunitensi di YouTube decidesse di abbonarsi a Red, nelle casse di Google entrerebbe circa un miliardo di dollari in più.

lunedì 26 ottobre 2015

Migliori Links Stranieri Deep Web (2015-2017)

Ormai quest'articolo Migliori Link Stranieri Deep Web (2013) è molto vecchio, al posto di aggiornarlo ho pensato di crearne uno ex novo.
Come politica del blog, qui, non troverete contenuti illegali (quindi niente Red RoomShadow WebCP e quant'altro) ma credo che comunque parte di questi siti onion per un motivo o per un altro, possano essere interessanti.
La lista, come quella dei link Italiani, sarà in costante aggiornamento.
Ovviamente sono siti che, ad oggi, non trovate neanche su Hidden Wiki e generalmente la politica sarà questa.
Hidden Wiki, sta lì, inutile riportare quei link: non avrebbe senso (ne riporto giusto qualcuno utile, tipo quelli di servizi mail ma ne ho aggiunti molti altri).
Preciso nuovamente che questa è solo una piccolissima parte, seguiranno aggiornamenti.
Ultima precauzione, vi consiglio di stare attenti sempre agli scam e di affidarvi solo ai market noti ed infine di non prendere per oro colato tutto ciò che leggerete.
Ah, qui NON troverete link italiani ma per lo più inglesi (ma anche tedeschi, russi, francesi, spagnoli, etc).
Per i links italiani andate qui: Links Italiani Deep Web(2013) e soprattutto Nuovi Links Italiani Deep Web(2015/16).
Infine il nuovo I Siti Più Misteriosi e Paurosi Del Deep Web.
Se volete approfondire: I Livelli Del Deep Web.
Detto ciò buona navigazione ed occhio ai siti Scam!
(io riporto i link ma ciò non vuol dire che siano verificati, inoltre un sito affidabile oggi non è detto che lo sia anche domani)

Vorreste sempre essere aggiornati sulle novità del blog?
Seguite la pagina Dark Space Blogspot (Facebook)



(LISTA AGGIORNATA AL 16 SETTEMBRE 2017)

AGGIORNAMENTO (26 OTTOBRE 2015)
Anonymous Confessions: http://confessx3gx46lwg.onion/

Cryptome: http://h2am5w5ufhvdifrs.onion/

Winners Gold: http://twfhclvq2u4g7wmd.onion/

24 Hours Premier Pharmacy: http://do7dt6vuskgrz3sa.onion/

Key Base: http://fncuwbiisyh6ak3i.onion/

Hacking Is Art: http://vb75uj2ap3hyyava.onion/

Ramp-RedFox (Russian): http://redfomqlzsw4almh.onion/

Galaxy 2 (Social): http://w363zoq3ylux5rf5.onion/

ElizaChatBot: http://opnju4nyz7wbypme.onion/

OnionNet IRC Server: http://cyruservvvklto2l.onion/forums/technology-security/current-onionnet-servers-131

MaskRabbit: http://maskravvbmurcaiz.onion/

Runion (Russian): http://lwplxqzvmgu43uff.onion/

Liberty: http://liberriqlfzjho6h.onion/

Dark Stories: http://dembtxtlnu2cospb.onion/

Free Matt: http://q4zd7v5motkok44r.onion/

Dimension X: http://54ogum7gwxhtgiya.onion/blog/index.php/language/en/

Readers Against DRM: http://c3jemx2ube5v5zpg.onion/?document=view&id=187&section=1

FlashLight News: http://kxojy6ygju4h6lwn.onion/

Apartment: http://iidxap2xwq6arwbr.onion/public

We Fight Censorship: http://3kyl4i7bfdgwelmf.onion/

Question Everything: http://3uxit3zzi4pu3iag.onion/

Imperial Library Of Trantor: http://xfmro77i3lixucja.onion/



AGGIORNAMENTO (24 GENNAIO 2016)
Benji's Blog: http://sonntag6ej43fv2d.onion/en

JitSat(Anonymous Instant Messaging): http://jitjatxmemcaaadp.onion/login.php

The Torist(Literary Journal): http://torisitapci6yjsx.onion/



AGGIORNAMENTO (4 APRILE 2016)
Hidden Answers: https://answerstedhctbek.onion.cab/

McRetroNet: http://mcretro35qepy5cy.onion/

The Dark Lair: https://vrimutd6so6a565x.onion.cab/



AGGIORNAMENTO (21 MAGGIO 2016)
Courage Snowden: http://ac4jrkjk4ialqkoh.onion/

CyberGuerrilla: http://264nglqbtqlabsxl.onion/

Cypherpunks: http://mgbyopkmzhiq4ftx.onion/

Darksky BBS Torland: http://vtzg6pblb45jsyme.onion/bbs/board/

Dragon Soul: http://dragonso4dnzdshp.onion/

Exposing The Invisible: http://cjtjunfc4ykpdw5v.onion/

Fight Club: http://fightckxiykml2xu.onion/

Refugees Welcome: http://iuektur6bicvfwcq.onion/ushahidi/

Revolte Fansub: http://jr4jzn5zte7nkfcw.onion/

Scott Arciszewski: http://kobrabd77ppgjd2r.onion/

Tactical Technology Collective: http://hrkdpwrkh3lbow2l.onion/

The Earth: http://earthqfvaeuv5bla.onion/

The New Order: http://zl2peb47qne4yabi.onion/

UnClan: http://zdasgqu3geo7i7yj.onion/



AGGIORNAMENTO (31 LUGLIO 2016)
Darknet Central: http://2u7kil26qazmrmb6.onion/

Deep Web Ministries: http://hxnibog5m2ocjeef.onion/

Freedom - Of The Press - Foundation: http://freepress3xxs3hk.onion/

Revolution Community: http://revforumbpxw3sf6.onion/

Styx: http://styxbe4ba3fxv4er.onion/login.php



AGGIORNAMENTO (23 SETTEMBRE 2016)
Blood-Spill Some: http://b4fxokjsy22ewpre.onion/

Go Beyond: http://potatooezyf2aql6.onion/

Le Pressoir: http://b4jmontpel437ch6.onion/

Marxists Internet Archive: http://n3q7l52nfpm77vnf.onion/

Soylent News: http://7rmatpsvygnpjhrt.onion/



AGGIORNAMENTO (18 NOVEMBRE 2016)
Deep Web In A Nutshell: http://dtt6tdtgroj63iud.onion/

Psychonaut Wiki: http://psychonaut3z5aoz.onion/wiki/Main_Page

Pitcairn News: http://gfzw3wyc5lzbro4d.onion/

MrLevRocks: http://mrlevrrir47hvei5.onion/projects.html



AGGIORNAMENTO (23 DICEMBRE 2016)
KeyBase: http://fncuwbiisyh6ak3i.onion

Radicant Militant Library: http://c3jemx2ube5v5zpg.onion/



AGGIORNAMENTO (15 FEBBRAIO 2017)
Drop Off Service: http://sinbad66644fr5lq.onion/

Guerrilla Mail TOR: http://grrmailb3fxpjbwm.onion/

InserTOR: http://54ogum7gwxhtgiya.onion/insertor-and-tempdrop-going-to-be-shut-down/

BlackBook: http://blkbook3fxhcsn3u.onion/

FlashLight: http://kxojy6ygju4h6lwn.onion/



AGGIORNAMENTO (19 APRILE 2017)
Chaos Computer Club: http://rvy6qmlqfstv6rlz.onion/

CyberGuerrilla Anonymous: http://lu4qfnnkbnduxurt.onion/

Library Freedom: http://libraryxobbrbj33.onion/

Rebel Stronghold: http://www.rebelstronghold.net/blog/index.php

Science Gallery: http://pbbnzshcgemf3d5y.onion/

The Dark Liar: http://vrimutd6so6a565x.onion/index.php/Board



AGGIORNAMENTO (16 SETTEMBRE 2017)
Algunas Cosas: https://sirjohndtqrsfmhx.onion

Dimension X: https://54ogum7gwxhtgiya.onion

Internet Archive: http://archivecrfip2lpi.onion/



MAIL, UPLOAD, VIDEO, RADIO

giovedì 22 ottobre 2015

Arriva "Il Ritorno Al Futuro Day" (21 Ottobre 2015)

Era il 1985 quando il regista Robert Zemeckis, il produttore Steven Spielberg e Bob Gale diedero vita alla celebre trilogia "Ritorno Al Futuro".
Tre anni dopo, nel 1989, i creatori dei tre film si immaginarono quello che sarebbe stato il 2015.
"Il futuro è ormai passato" si legge sui social e in rete.
Tutto il mondo ha festeggiato ieri i 30 anni del film e quel 21 Ottobre 2015 in cui si catapultarono Marty McFly e Doc Brown nella pellicola "Ritorno Al Futuro - Parte II".
In tutti e tre i Ritorno al Futuro i protagonisti principali sono i già citato Marty McFly (Michael J. Fox) ed Emmett “Doc” Brown (Christopher Lloyd).


TRAMA E PREVISIONI AZZECCATE
Marty è uno studente liceale e Doc, un inventore che è riuscito a costruire una macchina del tempo, è il suo migliore amico.
Ai due succede (più per necessità che per scelta) di dover viaggiare nel tempo: all’interno della trilogia, la cui ambientazione “base” è nel 1985, Marty e Doc viaggiano nel tempo più volte: vanno nel 1955, nel 1985 e nel secondo film della trilogia nel 2015.
Marty, Doc e Jennifer arrivano al 21 ottobre 2015.
Al suo arrivo nel futuro Marty passeggia per la Hill Valley del 2015:  le auto volano, le pompe di benzina sono completamente automatizzate, le scarpe si allacciano da sole e le maniche delle giacche si regolano automaticamente in base alle lunghezza delle braccia di chi le porta.
Nel futuro ci sono poi quelli che sembrano essere dei tablet, degli schermi flessibili e degli occhiali che non sono poi così diversi dai veri Google Glass.
Nel 21 ottobre 2015 di Ritorno al Futuro Parte II il film Lo Squalo è arrivato al diciottesimo sequel e al posto delle locandine cinematografiche ci sono degli ologrammi.
Molte delle cose che Ritorno al Futuro  ha immaginato per il “suo” 2015 nel 1985 si sono poi in qualche modo avverate nel 2015.
In alcuni casi si è però trattato di trovate pubblicitarie: Nike ha per esempio messo in commercio alcune edizioni limitate delle scarpe indossate da Marty McFly nel 2015.
Pepsi ha ricreato la bottiglietta vista nel film e Lexus ha fatto alcuni mesi fa un hoverboard vero e funzionante, seppur ancora poco “pratico”.
In altri casi però Skype, la casa 3.0 (domotica), i selfie, le impronte digitali, iPad e Tablet sono cose effettivamente tra noi e funzionali da qualche anno.
Per un approfondimento: le invenzioni anticipate da Ritorno Al Futuro


RITORNO AL FUTURO DAY
USA Today per celebrare la data domani uscirà con una sovracopertina che riproduce la stessa prima pagina mostrata nel film, con alcuni piccoli cambiamenti e qualche aggiunta, visto che la pagina non viene inquadrata nella sua interezza.
Il pezzo di apertura in cui si scrive dell'arresto di Marty McFly Jr. (figlio di Marty) è stato scritto da Compu-Fax, una macchina in grado di generare articoli, una delle previsioni azzeccate dal film visto che di recente alcuni media americani hanno iniziato a usare computer in grado di generare autonomamente pezzi da pubblicare in rete.
Una lettera di Michael J Fox è stata pubblicata ieri dalla Casa Bianca.
Si tratta di una riflessione seria sui progressi della medicina negli ultimi 30 anni giocando sulla celebrazione del film che lo ha visto protagonista.
"Abbiamo fatto un lungo percorso dal 1985. Quando Marty McFly e Doc Brown hanno fatto un viaggio di 30 anni nel futuro, potevamo solo immaginare le innovazioni che oggi diamo per scontate. Nuove idee e tecnologie che hanno cambiato completamente il nostro modo di vivere, imparare e lavorare" scrive l'attore. Oggi, nel ' Ritorno al futuro Day', vi sfido ad immaginare il mondo nel quale desiderate vivere fra trent'anni".
Il regista Robert Zemeckis che nel 1989 aveva immaginato il mondo del 21 ottobre del 2015 ha affermato oggi che mai avrebbe pensato che trent'anni dopo il primo capitolo della saga con Michael J. Fox la sua trilogia fosse ancora un cult.
"Sono stupito e onorato dai decenni di longevità vissuti dalla trilogia, non me lo sarei mai aspettato. Ma questo è il mondo del cinema. Non potrei essere più orgoglioso di così".
"E' divertente trovarsi qui in questa data potete vederlo come una coincidenza o vederci il sincronismo dell'universo" ha scherzato Zemeckis.
Mentre il creatore e sceneggiatore Bob Gale, ideatore anche del personaggio di Biff Tannen, il bullo antagonista di Marty McFly, ha confermato al Daily Beast che a ispirare il personaggio è stato Donald Trump.
Da tempo erano in molti a chiedersi se effettivamente Biff fosse basato sulla figura del miliardario newyorkese candidato alle primarie repubblicane per Usa 2016, e finalmente è arrivata la conferma.
Altra protagonista della mitica pellicola anni '80, l'auto DeLorean usata da Marty McFly e Doc per viaggiare avanti e indietro nel tempo, non è una finzione, ma esiste realmente: è l'unico modello prodotto dalla DeLorean Motor Company, casa automobilistica dalla storia travagliata, fondata da John DeLorean ad inizio anni Ottanta e fallita pochi anni dopo.
Carrozzeria in acciaio satinato non verniciato, apertura delle portiere ad ali di gabbiano.
A possederla è Giacomo Scarcello, presidente del Club italiano DeLorean, uno dei tanti appassionati del film che quest'anno festeggia il suo trentennale.
"Dietro la finzione di Hollywood è una gran bella macchina con una storia particolare alle spalle, un pezzo unico; avendo fatto io studi da design industriale, sono progettista, avere questa macchina è come avere un pezzo di storia dell'industria moderna. E' come avere un quadro d'autore, questa non è una macchina importante perché ha un motore spinto o si guida bene, è il concetto di auto che la rende unica".
In tutto sono state prodotte circa 9mila DeLorean, di queste ne restano meno della metà in circolazione in tutto il mondo.

martedì 20 ottobre 2015

Messaggi Su Internet: Tra Troll, Spam, Vandali ed Insulti Online

L'interazione tra fornitori di contenuti e lettori, si fa sempre più complicata.
L’azione di troll, il proliferare di spam, haters, volgari, risse ed insulti tra utenti che non danno alcun valore aggiunto alle discussioni stanno spingendo molti media a mettere in dubbio l’utilità delle sezioni commenti, in certi casi arrivando a eliminarle dai propri siti.
Per un approfondimento: Chi Sono I Troll?
Lo stesso accade, da tempo, anche su molti canali Youtube dove i commenti non a caso...sono disabilitati.
Quello che le testate vogliono fare è spostare il bacino di utenti sui Social Network, non che lì comunque si sia a riparo da troll e da commenti indiscreti.
Da alcuni anni Facebook si è attivata per ripulire le bacheche da bufale, spam, vandalismi e contenuti che possano dare fastidio agli utenti.
Pare anche che Facebook abbia deciso che è giunta l’ora di intervenire anche sui commenti: limitandone il numero, a partire da quelli superflui (“wow!”, “bello!”, “brutto!”).
Anche per non ripetere gli errori di MySpace, simbolo per antonomasia del social network condannato all’estinzione dalla trasformazione delle proprie bacheche in deposito di spam, troll e commenti inutili.


LE REAZIONI
Secondo la Columbia University: “Vanno trattati con la stessa considerazione dei contenuti scritti dai giornalisti”.
Motherboard ha invece alzato bandiera bianca, annunciando la decisione di cancellare la sezione commenti. “In origine sembrava che i commenti potessero potenziare i contenuti online”, scrive il caporedattore Derek Mead .
“Poi la diffusione di battute usa-e-getta e interventi a casaccio ha reso tutto inutile. Potremo offrire un servizio migliore ai lettori se concentreremo le risorse su un miglior lavoro giornalistico, invece che sul moderare una sezione sperando in un marginale incremento di commenti utili”.
Secondo uno studio della University Of Wisconsin-Madison i commenti arroganti e incivili arrecano troppi danni alla comunicazione.
Dicevo anche di Youtube, infatti il noto Youtuber PewDiePie, fu costretto a bloccare per un mese i commenti sul suo canale.
Ma non solo.
Molti video calcistici o comunque che potrebbero portare a "risse" o ad accese discussioni online hanno appunto i commenti disabilitati.


GLI STUDI SU TROLL ED HATERS
Sul tema dei commenti online si discute in realtà già da anni perchè il Troll o il vandalo d'Internet è sempre esistito.
Parallelamente alla diffusione di smartphone e social network e all’evoluzione di una conversazione che si è pian piano aperta a miliardi di persone, sono fioccati gli approfondimenti sul fenomeno, spesso di natura psicologica.
“Perché su Internet siamo tutti così arrabbiati? ” si chiedeva il Scientific American nel 2012.
Tra le risposte c’era quella di Edward Wasserman, docente di etica giornalistica alla Washington University, che puntava il dito contro i media e i talk show, responsabili di “aver insegnato alle persone il modo sbagliato di parlare e confrontare le idee diverse”.
La teoria del “più urli, più convinci” è stata ripresa dal New Yorker nel 2013 (“La psicologia dei commenti online ”) mentre l’anno successivo il Guardian (“Dietro i commenti online: la psicologia dei troll su Internet ”) ha sottolineato come il problema sia diffuso anche in ambienti non dipendenti dall’influenza dei media tradizionali.
Lo studio di Erin Buckles (University Of Manitoba) chiamato “Trolls Just Want To Have Fun” un gioco di parole con la celebre canzone di Cindy Lauper ha evidenziato correlazioni significative tra i tratti della tetrade oscura e il comportamento dei troll.
Chi si diverte a provocare flames online, disturbando le conversazioni e insultando gli altri utenti, avrebbe delle caratteristiche psicologiche che ricadono nella cosiddetta tetrade oscura: machiavellismo (volontà di manipolare e ingannare il prossimo), narcisismo (egotismo e ossessione per sé stessi), psicopatia (mancanza di rimorso ed empatia) e sadismo (piacere per le sofferenze altrui).
Inoltre gli scienziati hanno scoperto un nesso tra questi lati oscuri della personalità e il tempo complessivo passato dagli utenti a commentare i contenuti online.
Gli psicologi hanno identificato i troll tramite un questionario che chiedeva ai partecipanti quale fosse il comportamento che tenevano sulle piattaforme di commento.
Le risposte possibili erano cinque: “discutere di temi che mi interessano”, “chiacchierare con gli altri utenti”, “fare nuove amicizie”, “trollare” o “altro”.
Solo il 5.6% degli intervistati ha effettivamente dichiarato di fare parte della categoria dei troll; il 41.3% degli utenti, inoltre, ha affermato di far parte della categoria dei non-commentatori.
I troll, dunque, come già sospettato, sono una minoranza rispetto ai commentatori, e un gruppo ancora più sparuto rispetto all’intera comunità di navigatori.
I ricercatori, poi, hanno cercato di elaborare quindi tracciare un ritratto della personalità dei troll.
Molti di loro hanno dichiarato di “provare piacere nel far del male agli altri giocatori nei videogame online” e che “più è interessante e seguita una discussione, più è soddisfacente dar fastidio”, atteggiamenti correlati con sadismo, psicopatia e machiavellismo.
“Sia i troll che i sadici provano gioia per la sofferenza degli altri”, racconta Buckels. “I sadici vogliono solo divertirsi e Internet è il loro grande parco giochi”.

domenica 18 ottobre 2015

Come Mettere Un Video Come Foto Profilo Su Facebook

Inserire un video come foto profilo su Facebook è piuttosto semplice ma al momento in Italia solo le persone che utilizzano l'applicazione Facebook su dispositivi Apple possono usufruire della funzionalità.
La novità è già stata lanciata in America e nel Regno Unito, per saperne di più vi rimando a quest'articolo: Facebook Lancia Il Video Profilo ed Altre Novità


CREARE UN VIDEO ED IMPOSTARLO COME FOTO PROFILO (IPHONE)
Sull'iPhone aprite l'applicazione Facebook e visualizzate la pagina del profilo.
È possibile farlo toccando l’icona nell'angolo in basso a destra dello schermo e poi cliccate sul vostro nome.
Potete farlo anche aprendo il profilo toccando la vostra foto profilo attuale accanto all’ area: "a cosa stai pensando?».
Sull’applicazione mobile l’immagine del profilo viene visualizzata in primo piano nella parte superiore dello schermo.
Nell'angolo in basso a destra della vostra foto profilo corrente vedrete un'icona simile ad una videocamera. Toccate questa icona e selezionare "Create un nuovo profilo video" per filmare e caricare il video.
Nella schermata successiva, premere il grosso pulsante rosso per iniziare la registrazione.
Avete tre secondi e il conto alla rovescia apparirà dandovi il tempo di prepararvi prima che la registrazione inizi.
Il vostro iPhone avvierà quindi una registrazione di 7 secondi di video.
Dopo aver registrato il video clip verrà visualizzata una video anteprima in loop, consentendovi di vedere come sarà il vostro profilo quando gli utenti lo visiteranno.
Se sarete soddisfatti del risultato ottenuto andate Avanti e  selezionate il fotogramma che desiderate visualizzare come foto del profilo quando il video non viene riprodotto.
Infine salvate e il vostro breve video verrà caricato come immagine del profilo.
La vostra immagine del profilo è ora un’ immagine in movimento e si avvierà ogni volta che qualcuno visita il profilo attraverso l'applicazione Facebook iOS o tramite il sito web.
I visitatori che utilizzano l'applicazione Android, per adesso,  non saranno in grado di vederlo ma la funzione sarà presto disponibile.

Facebook Lancia Il Video Profilo ed Altre Novità

Una delle principali novità di Facebook che sarà lanciata nei prossimi mesi in Italia (perchè in alcune nazioni estere è già stata lanciata) sarà la possibilità d'inserire un video di 7 secondi al posto della canonica foto profilo.

"Il mondo è cambiato da quando tutto è iniziato nel 2004 ora come non mai le persone creano e guardano i video sul News Feed e sul profilo e abbiamo deciso che era arrivato il momento di fare un passo avanti". 

I profili ogni giorno sono visitati 4 miliardi di volte e rappresentano uno degli elementi più importanti del social network.
Da circa 2 settimane, quindi, gli utenti di Regno Unito e California(USA) che possiedono un iPhone potranno sperimentare la nuova funzione che nelle prossime settimane arriverà anche in Italia, insieme a molti altri cambiamenti.
Ovviamente i video verranno riprodotti solo schiacciando sul profilo dell'utente interessato.
L'audio invece si abiliterà schiacciando, appunto, sul video.
Andate qui se volete sapere come mettere un video come foto profilo.
Le immagini del profilo non solo non saranno più solo statiche, ma, oltre al video, l'utente potrà anche utilizzare immagini temporanee per celebrare particolari eventi.
Dunque le immagini della foto profilo potranno essere anche a "tempo".

"Quando più di 26 milioni di persone hanno utilizzato il nostro filtro creato per la giornata dell'orgoglio LGBT, abbiamo capito che l'immagine può rappresentare anche quello che sta succedendo nella nostra vita in un determinato momento, cosa è importante per noi e come la pensiamo su determinati argomenti".

Si potrà anche mettere in evidenza alcune delle immagini del profilo, o renderle visibili soltanto ad alcuni amici.
Le novità riguarderanno anche la biografia: potrà arrivare a 100 caratteri.
Cambia poi la posizione dell'immagine (o video) profilo: non più laterale, ma più grande e centrata per incrementare l'impatto visivo di chi visita i nostri profili.
Con queste nuove funzioni Facebook si avvia verso un cambiamento che permetterà di sperimentare nuovi modi per condividere con i contatti le proprie esperienze.

giovedì 15 ottobre 2015

Cos'è e Come Funziona Depop: Vendere e Comprare Online

Depop è un’applicazione gratuita per iPhone ed Android che permette di acquistare oggetti e capi d'abbigliamento usati(e non), in poche parole è una sorta di negozio virtuale (Depop?Department + Popular) che permette di vendere/acquistare qualsiasi cosa scattando una foto e mettendola online.
La startup venne realizzata nel 2011.
In poche parole riunisce Instagram (per la grafica delle foto) ed eBay (per quanto riguarda il concetto di vendita) e permette di:
– condividere la foto con gli amici sui social network
– mandare un messaggio privato all’utente che ha messo l’annuncio
– acquistare l’oggetto in foto
– mettere il “like”
– commentare l’inserzione
Il sito ufficiale è questo: Depop


COME FUNZIONA
La grafica è simile ad Instagram
Come tutti i social, Depop, permette di seguire i propri amici ma anche perfetti sconosciuti o persone famose e influenti, guardare cosa fotografano e mettono in vendita e, nel caso, chiedere direttamente informazioni tramite il sistema di messaggistica privata.
Se invece si vuole mettere in vendita un proprio capo, un oggetto, un gioiello basta scattare una foto!
Il segreto del funzionamento di Depop sta nel suo essere immediato e nel dare la possibilità a tutti di scovare oggetti unici, curiosi, introvabili e alla moda a prezzi accessibili!
Ormai tutti hanno uno smartphone e scattare foto è la cosa più naturale che facciamo.
In qualunque luogo si può fare shopping e vendere quello che non ci interessa più.
Quello che per noi non è più indispensabile, per altre persone potrebbe essere importante quindi perchè non provare a venderlo?


COME ACQUISTARE
Registrato il profilo e scelto l'oggetto, sarà possibile acquistarlo tramite paypal o postepay.
Creato il profilo utente, è possibile ricercare anche tramite l'hashtag (cioè #).
Come su eBay è possibile contattare il venditore con un messaggio privato.


COME VENDERE
Creato il profilo utente, basterà scattare una foto a ciò che vogliamo vendere, stabilire un prezzo e aggiungere una descrizione.
Scegliere i metodi di pagamento e le modalità di consegna (a mano/via posta).
La commissione che Depop prende è del 4%.

mercoledì 14 ottobre 2015

La Truffa Informatica Di Stanley Mark Rifkin (1978)

Tra le truffe informatiche più grandi di tempi, c'è sicuramente quella perpetrata da Stanley Mark Rifkin nel 1978.
Non è proprio una truffa informatica, essendo avvenuta senza l'ausilio di computer, quindi andrebbe più propriamente etichettata come "telematica".
Ad ogni modo Rifkin nel 1978 si trovava a Los Angeles e transitava dalla sala telex(il terminale con la macchina da scrivere, l'evoluzione del telegrafo insomma) ad accesso limitato dell'ormai defunta Security Pacific National Bank(acquisita dalla Bank Of America nel 1992), dove transitavano trasferimenti monetari di parecchi miliardi di dollari al giorno.
Lavorava per una ditta che svolgeva back-up dei dati, nel caso in cui il computer centrale
fosse saltato, perciò era informatissimo sulle procedure di trasferimento (compreso la modalità d'invio dei soldi da parte dei funzionari).
I cassieri autorizzati ai bonifici ricevevano tutte le mattine un codice giornaliero.
Gli impiegati di quell'ufficio, per evitare di memorizzare ogni giorno il nuovo codice, lo riportavano su un foglietto che appiccicavano in un punto visibile.
Rifkin, quel giorno, venne con l'idea precisa di dare un'occhiata a quel foglietto.
Integrato il back-up dei dati al sistema, diede un'occhiata al foglietto ed uscì.
In seguito puntò dritto verso la cabina del telefono, dove infilò la monetina e fece il numero della sala.
Si spacciò per Mike Hansen, dipendente dell'ufficio estero della banca.

"Ciao, sono Mike Hansen dell'ufficio estero" disse alla giovane che rispose.
Lei gli domandò il suo numero di interno.
Essendo informato della procedura standard, Stanley rispose subito: "286".
"Bene, e il codice?"
Rifkin un po' sorpreso, rispose imperturbabile: "4789", poi diede istruzioni per trasferire
"10.200.000 dollari esatti" tramite la Irving Trust Company di New York alla Wozchod Handels Bank di Zurigo dove aveva già aperto un conto.
Allora la giovane disse che andava bene, e che le serviva solo il numero di transazione tra un ufficio e l'altro.
Rifkin non aveva previsto quella domanda durante le sue ricerche, ma riuscì a non farsi travolgere dal panico,
si comportò come se fosse tutto normale e rispose al volo:
"Aspetta che controllo e ti richiamo subito".

Dopodiché cambiò di nuovo personaggio per telefonare a un altro ufficio della banca, stavolta sostenendo di essere un impiegato della sala telex, ottenne il numero e richiamò la ragazza.
Qualche giorno dopo Rifkin volò in Svizzera, prelevò i soldi e consegnò 8 milioni a un'agenzia russa in cambio di un sacchetto di diamanti, poi tornò in patria, passando attraverso la dogana con le pietre nascoste nella cintura portamonete.
Aveva fatto la più grossa rapina in banca della storia, senza pistole, addirittura senza computer.
Aveva sfruttato le debolezze umane, l'arte del raggiro e dell'inganno.



ALTRE CLAMOROSE E STORICHE TRUFFE/FRODI ALLE BANCHE
Vladimir Levin e La Truffa Informatica Alla Citibank (1994)
Nick Leeson e Il Fallimento Della Barings Bank (1995)
Societe Generale e La Truffa Di Jerome Kerviel (2008)

domenica 11 ottobre 2015

Youtube e La Cassazione: Ricattare Con Un Video Compromettente è Reato

Certe truffe, tipo l'E-Whore o in generale le cam(più in linea con il soggetto di quest'articolo), hanno fatto la fortuna non solo degli utenti d'internet più smaliziati ma anche di veri e propri truffatori/criminali.
Ad ogni modo grazie ad una sentenza della cassazione depositata l'8 Ottobre 2015, una persona che minaccia di diffondere un video compromettente su Youtube commette un reato di violenza privata.


IL CASO
Il polverone che ha portato a questa storica decisione, nasce da questa storia: un uomo pubblica su Youtube un video contenente pose oscene di una ragazza che conosce.
Minaccia, quindi, continuamente la ragazza di diffonderlo pubblicamente, se non accetta di avere con lui contatti.
L’imputato tiene la giovane donna “letteralmente sotto tiro”, costringendola ad assecondarlo nelle sue richieste.
Denunciato, l’uomo viene condannato in primo e in secondo grado per i reati di violenza privata continuata e trattamento illecito di dati personali.
Decide, pertanto, di proporre ricorso in Cassazione.
La Corte osserva, preliminarmente, che il delitto di violenza privata, consiste nel costringere un altro soggetto a fare, tollerare o omettere qualcosa, ledendo il diritto di quest’ultimo all’autodeterminazione.
Nel caso specifico, l’imputato ha inviato numerose email di minacce concrete alla vittima, utilizzando come “arma di ricatto” un video caricato su Youtube nel quale la vittima appare con la gonna alzata.
In una delle email inviate, in particolare, avverte la vittima che, se continua a bloccarlo e a non rispondere, pubblicherà il video nell’ambiente ristretto di Reggio Calabria, così “ne sparleranno tutti e ti macchierà per sempre”.
Con queste minacce, l’imputato riesce a tenere “sotto scacco” la vittima, costringendola a intrattenere con lui rapporti telematici.
Le minacce di divulgare il video in qualsiasi momento, anche su altri social network, sono concrete, tali da ledere il diritto di autodeterminarsi liberamente della giovane vittima.
Analogamente, la Cassazione conferma la correttezza della condanna dell’imputato per il reato di illecito trattamento dei dati personali.
Non reputa fondate, infatti, le contestazioni di quest’ultimo in merito alla circostanza che il video pubblicato su Youtube non è accessibile agli altri utenti perchè non ha inserito i criteri di ricerca e che ha minacciato la vittima di pubblicare il video su Facebook, proprio perchè consapevole che gli utenti di Youtube non possono avere accesso al video.
I giudici osservano, invece, che la lesione del diritto della vittima alla riservatezza dell’immagine si è concretizzata nel momento in cui l’imputato ha inserito il video che ritrae quest’ultima in pose compromettenti nel circuito di Youtube.
Aggiunge che l’imputato non ha fornito alcuna prova di avere con certezza escluso che altri utenti possano avere accesso al video.
Per tutti i motivi sopra indicati, la Corte di Cassazione, con la sentenza 40356/2015, ha confermato la condanna dell’imputato per i reati di violenza privata e trattamento illecito di dati personali.

Cos'è e Come Funziona Trackography

Tutti noi, quando navighiamo, sappiamo di essere tracciati.
Quale paese ci traccia? Una volta che accediamo ad X sito i nostri dati come vengono usati?
Generalmente ogni volta che visiti una pagina web sia il sito che le “terze parti” ad esso collegate raccolgono informazioni sull’impronta digitale del tuo computer (il tuo indirizzo IP), registrano i siti che hai visitato in precedenza e quelli che potresti visitare in futuro.
Tutti questi dati contribuiscono a definire la tua identità digitale.
Per gestire la nostra identità online è stato pensato Trackography , un tool che visualizza graficamente il tragitto dei nostri dati e le connessioni con le compagnie che ci tracciano per diversi scopi: pubblicità mirata, profilazione, ricerche di mercato.
Il software è stato presentato dall’italiano Claudio Agosti al 31esimo congresso del Chaos Computer Club.


A COSA SERVE?
In poche parole Trackography ci aiuta a capire come e dove lasciamo le nostre tracce digitali ogni volta che usiamo un servizio online in maniera attiva o passiva dal nostro smartphone, tablet, computer.
Ovvero delle foto e post su Facebook, delle invettive sul nostro sito personale o di quando visitiamo un sito di ecommerce e home-banking, di quando mandiamo una email o riceviamo una telefonata VoIP.
La maggior parte di questi dati è raccolta senza chiederci il consenso, altre volte accettiamo di cederli volontariamente altrimenti non possiamo postare una foto o prenotare un volo.
Ma chi sono le terze parti? Fornitori di contenuti, governi, polizie, gruppi privati, criminali informatici.
Nell’interfaccia online(del sito ufficiale citato poco sopra) è possibile scegliere quale paese si vuole monitorare e quale direttiva informativa, scegliendo una o più testate.
Una volta fatto ciò, l’utente può visualizzare quante "unintended connections" subisce oltre a quelle da lui volute, ossia quante e quali organizzazioni ottengono i dati generati da un’eventuale visita dei siti selezionati, oltre ai siti selezionati stessi.
Trackography riesce a far ciò simulando, esso stesso, un browser virtuale, e individuando automaticamente le connessioni che si attivano quando si visita un sito piuttosto che un altro.
Come spiega il team del progetto: “Se pensi che i numeri della tua carta di credito, del passaporto e le email scambiate col partner non siano cosa privata, fai pure, ma ricorda che quello che accade ai nostri dati accade alle nostre vite”.
E aggiunge: “Se il nostro sé digitale è compromesso, tutte le nostre informazioni sono compromesse, comprese quelle che non invieresti mai su Internet”.

Cos'è anoNet: Guida e Configurazione (Deep Web)

anoNet è una rete decentralizzata costruita usando VPN e protocolli di routing (BGP usati per connettere tra loro più router autonomi).
Sotto certi versi trattasi di una Darknet (i siti non sono indicizzati su google) di tipo Friend To Friend perchè le connessioni avvengono tra utenti che si "conoscono".
In poche parole la rete è ad invito e potremmo definirla "pseudo-anonima"(poi vedremo perchè).
Per l'autenticazione nella rete si utilizzano password RSA e firme digitali.
All'interno della Darknet, comunque, vige la più assoluta segretezza ed anonimato nonchè la totale mancanza di regole.
Le potenzialità sono elevate: è possibile creare infinite anoNet e raggrupparle in una unica anoNet principale, esattamente come molte reti vengono raggruppate per creare Internet.


STORIA
Anonet venne creata nel 2005 da parte di alcuni sviluppatori di MetaNet, un progetto analogo, ma defunto. Di questi sviluppatori non si conosce nulla a parte che erano un gruppo di persone stanchi di come stava evolvendo Internet.
Le ragioni di tale insoddisfazione erano dovute all’inevitabile tracciamento su Internet, in quanto ogni indirizzo IP viene associato al nome dell’utente.
Le limitazioni introdotte con il passare del tempo hanno reso impossibile la visione di Internet come un posto in cui ognuno potesse dire e fare ciò che voleva.
Di fronte a questa insoddisfazione, molti gruppi, come gli sviluppatori di anoNet, hanno iniziato a creare le loro reti private.
Non solo il progetto mirava anche a fornire libertà di parola ed espressione per quei paesi in cui vige la censura.


COME FUNZIONA LA RETE: OPENVPN E QUAGGA
La chiave per accedere alla rete viene generata da OpenVPN, il programma usato per collegare tra loro i nodi della rete.
Non è invece possibile usare una semplice coppia username/password.
Quando due persone decidono di mettere in comunicazione i loro computer via OpenVPN, devono scambiarsi le proprie chiavi RSA pubbliche.
Per accedere ad anoNet è quindi necessario ottenere una chiave di autorizzazione da almeno uno dei suoi membri attuali (in realtà, è meglio trovare almeno due “peer”).
OpenVPN usa queste chiavi per creare un canale di comunicazione sicuro (crittografato) tra i nodi di Anonet.
Questo canale viene chiamato “tunnel”, in quanto è ricavato all’interno del normale canale di comunicazione che esiste tra due nodi collegati ad Internet.
In questo modo, chiunque osservi il traffico di anoNet dall’esterno vede passare solo dei flussi di dati senza senso.
Si può quindi dire che Anonet è una VPN a circuito privato, inaccessibile alle persone non autorizzate. OpenVPN, infatti, è un normale software utilizzato per creare VPN.
Per raggiungere lo status di Darknet è necessario garantire anche l’anonimato delle persone che fanno parte della comunità.
Su Internet ogni computer deve essere identificato da un indirizzo numerico, il cosiddetto “indirizzo IP”, l'assegnazione avviene in modo gerarchico.
Tuttavia c’è un apposito organismo internazionale, chiamato IANA, che assegna ai provider ed alle aziende che ne fanno richiesta dei “blocchi” di indirizzi contigui.
I provider e le aziende, a loro volta, assegnano gli specifici indirizzi IP ai singoli computer.
Di conseguenza, è sempre possibile sapere chi sta usando un certo indirizzo IP in qualunque momento quindi l'anonimato è una chimera.
Su Anonet, le cose funzionano in modo diverso.
Le persone che hanno ideato Anonet hanno deciso di usare al suo interno gli indirizzi IP di un “blocco” che su Internet non può essere utilizzato perchè è stato riservato per usi futuri da IANA.
Questo blocco di indirizzi è quello compresso tra 1.0.0.0 e 2.255.255.255.
In questo modo, gli indirizzi usati da Internet e da Anonet non possono entrare in conflitto tra loro ed ogni computer può essere collegato, nello stesso momento, sia ad Internet che ad Anonet (ed eventualmente può agire da ponte tra i due mondi).
All’interno di Anonet, non esiste una autorità che assegna gli indirizzi IP.
Ogni utente può recarsi presso un apposito database e riservare per i propri usi uno o più blocchi di indirizzi, ognuno dei quali può contenere da 2 a 256 indirizzi diversi.
Questi blocchi vengono chiamati anche “sottoreti” perchè identificano appunto delle intere sottoreti di Anonet.
Dato che Anonet usa un suo sistema di assegnazione degli indirizzi IP, al suo interno deve usare un suo sistema di routing (indirizzamento ed instradamento) e di risoluzione dei nomi.
Per il routing, Anonet usa un programma chiamato Quagga che può (e deve) essere installato su qualunque nodo della rete.
Riuscire a risalire ad un utente partendo da un indirizzo IP non registrato sarebbe già quasi impossibile, dato che non c’è nessuno che sappia a chi è stato assegnato.
Il risultato finale è che, all’interno di Anonet, non è possibile sapere a chi appartiene un certo indirizzo IP ed il computer ad esso collegato.
L’unica eccezione a questa regola sono i peer direttamente collegati tra loro.
Ovviamente, dato che ogni nodo deve conoscere l’indirizzo IP di Internet dei suoi peer, per potersi collegare ad essi con OpenVPN, è anche in grado (almeno in teoria) di risalire alla loro identità.


PRIMA CONFIGURAZIONE
Come è stato detto la rete è privata.
Come tale, non è di libero accesso per chiunque.
Per collegarsi ad Anonet è necessario entrare a far parte della sua comunità di utenti ed ottenere delle apposite chiavi di autorizzazione.
In altri termini, prima di collegarsi ad Anonet è necessario passare attraverso una procedura di “affiliazione”.
Sotto certi versi, quello che succede su TOR, per alcuni mercati neri o siti illegali (chiusi e solo ad invito).
Comunque ci si collega ad Anonet con una connessione temporanea, si entra in contatto con i suoi utenti, ci si fa conoscere, si cerca di conoscere gli altri e, se tutto va bene, si ottiene una chiave di accesso definitiva da uno o più dei suoi membri esistenti.
Tutto questo meccanismo serve ad evitare che entrino a far parte della comunità delle persone che hanno come scopo la sua distruzione.
Sul sito di Anonet sono disponibili i materiali necessari per creare una prima connessione limitata alla Darknet e cioè:
1) Una chiave di accesso che permette di collegarsi ad un server interno di Anonet. Questa chiave non permette di navigare all’interno di Anonet ma solo di collegarsi ad un server di benvenuto.
2) Il software necessario per il collegamento (OpenVPN).
3) Un file di configurazione preconfezionato per OpenVPN che fornisce al programma i dati necessari per collegarsi al server di supporto.
Il sito con le varie configurazioni (per Windows, Linux, MAC), lo trovate qui: Ucis Clientport (anoNet)
Dovete ovviamente scaricare anche OpenVPN 
e poi il file di configurazione ed inserirlo nell'apposita directory.
Dal sito ufficiale linkato in precedenza:


SERVER DI "BENVENUTO"
Lo scopo di questa prima connessione è, ovviamente, quello di fornire ai candidati un certo grado di anonimato e di segretezza prima che entrino in contatto con altri utenti.
Il server a cui ci si collega in questo modo è accessibile solo in questo modo.
Non è visibile su Internet.
Su questo server di benvenuto sono presenti tutti gli strumenti e le informazioni di cui avrà bisogno il candidato per portare a termine la sua procedura di affiliazione.
In particolare, sono presenti i seguenti servizi:
1) Un server IRC grazie al quale è possibile “chattare” con i membri esistenti e gli altri candidati.
La “chat room” (il “canale”) da cui partire è #anonet.
2) Un forum, alternativo al server IRC, sul quale è possibile trovare documentazione e grazie al quale è possibile parlare con gli altri utenti: http://talk.ano/ (http://1.0.9.4) .
3) Un file di testo che contiene tutta la documentazione necessaria: http://wiki.ano/ (http://1.0.9.3).
4) Un server di Instant Messaging
5) Un server di posta: http://mail.ano/ (http://1.0.9.6/).
Chiunque può creare liberamente il proprio account su questo server.
6) Un Tracker Bittorrent: http://anotorrent.ano/ (http://1.0.9.200/).
7) Un motore di ricerca interno ad Anonet, simile a Google: http://search.ano/ (http://1.0.9.8/).
8) Un server di blogging libero e gratuito (tipo “wordpress”): http://anojournal.ano/ (http://1.0.9.13/).

Una volta collegati a questo server di benvenuto è quindi possibile svolgere gran parte delle attività a cui si può essere interessati senza bisogno di una vera connessione ad Anonet.
Tutti questi servizi sono infatti liberamente utilizzabili in forma anonima.
Questo permette ai candidati di farsi conoscere, e di conoscere l’ambiente, senza dover esporre l’intera comunità a rischi di nessun tipo.
Una volta arrivati fino qui, è necessario dedicare qualche ora a farsi un giro di conoscenti frequentando il canale #anonet del server IRC od i forum.
Ovviamente, si deve fare attenzione a non esporre su Anonet la propria identità ed a non indagare su quella degli altri.
E' chiaro che nessuno, all’interno di Anonet, vorrà mai avere a che fare con persone che non dimostrino di saper mantenere il proprio anonimato.


L'AFFILIAZIONE E LE CHIAVI
Se tutto va bene, nel giro di alcuni giorni è possibile trovare dei contatti su Anonet e passare alla seconda fase dell’affiiliazione, quella che è conosciuta con il nome di “peering”.
Il peering è la procedura con cui due o più membri di Anonet si scambiano reciprocamente le chiavi RSA pubbliche che sono necessarie per accedere ai propri computer con una connessione cifrata di OpenVPN. L’utente 1 fornisce la sua chiave RSA pubblica all’utente 2.
Quest'ultimo la usa per collegarsi via OpenVPN al computer 1.
Il computer 2, a sua volta, fornisce all'1 la sua chiave RSA e quest'ultima la usa per collegarsi via OpenVPN al computer 1.
Dato che il computer 1 è già connesso ad Anonet (ad altri peer di Anonet), il 2 ottiene in questo modo un accesso completo ed incondizionato ad Anonet.
Queste chiavi pubbliche RSA sono dei piccoli file di testo che contengono lettere e numeri senza senso.
Vengono generate da OpenVPN con un particolare comando e devono essere presentate ad OpenVPN per ottenere l’accesso al computer ospite.
Ovviamente, quando si passa la propria chiave RSA ad un peer, è necessario farlo usando un canale sicuro (generalmente un messaggio di posta elettronica cifrato).


SINGLE HOME E MULTI HOME
Se si riesce ad ottenere una sola chiave, ci si può collegare ad un solo computer di Anonet, una modalità di connessione nota come “single home” che potremmo definire a traffico ridotto.
Per questa ragione, è molto probabile che i nodi di Anonet ci vietino di accedere ad alcune risorse, in particolare quelle che comportano il trasferimento di file e lo spostamento di grandi quantità di dati.
Se si riesce a collegarsi a due o più peer, si può agire da router tra i vari peer e si contribuisce a sgravare gli altri nodi da una parte di traffico.
Questa modalità di connessione è nota come “multi-home” o “router” ed è ovviamente molto apprezzata dagli altri membri della rete.
Solo i computer Unix (Linux, BSD, Solaris e MacOS X) possono farne uso.
Per agire da router è necessario installare e configurare Quagga, il software di routing che viene usato su Anonet.
Quagga, installato sui nodi della rete, svolge più o meno la stessa funzione di un router utilizzato su una LAN e su Internet.
Da questo punto in poi, si ha pieno accesso ad Anonet.
A differenza di quello che avviene su Internet, su Anonet non c’è nessun “ente superiore” che assegna gli indirizzi IP agli utenti.


COSA TROVO? FORUM, BLOG, SITI
A parte le sue caratteristiche di sicurezza ed anonimato, Anonet è identica ad Internet.
Usa la stessa architettura e lo stesso software, solo con insiemi di indirizzi IP diversi.
Di conseguenza, su Anonet è possibile pubblicare tutti gli stessi servizi di Internet: server web, blog, server di posta elettronica, server di Instant Messagging, server di chat (come IRC), tracker BitTorrent ed ogni altra cosa normalmente disponibile su Internet.
Ogni utente collegato può quindi trovare ed usare su Anonet gli stessi servizi a cui è abituato, dalla Webmail ai blog gratuiti.
Inoltre più anoNet private possono essere unite tra loro per formare un'unica, grande, Darknet.

sabato 10 ottobre 2015

Facebook Lancia Le Emoticons "Reactions"

Facebook ultimamente ha lanciato Reactions, il nuovo modo di esprimere le proprie emozioni.
Cinque faccine più un cuore, cliccabile al fianco del classico pollice "ok" (like).
Reactions sono rappresentate da Amore (Love), Divertimento (Haha), Felicità (Yay), Stupore (Wow), Tristezza (Sad) e Rabbia (Angry).
Mark Zuckerberg, nel giorno del lancio sperimentale di Reactions sugli schermi di Irlanda e Spagna, ha condiviso con gli utenti un video dimostrativo sulle nuove emoticons.
C'è comunque un grande escluso.
Il grande pressing degli utenti di Facebook, stufi dell'unica opzione del like, era mirato al concretizzazione del tasto "non mi piace".
Facebook ha però ritenuto di evitare questo tipo di feedback, limitando la svolta alle semplici emozioni.
Si tratta inoltre di un potente strumento di ottimizzazione dell’algoritmo e, per i brand, anche di un modo per capire meglio le reazioni dei fan.

giovedì 8 ottobre 2015

Domini .Clos e .Loky: Qual è La Verità? (Deep Web)

Premettendo che credo che ormai sappiate tutti cos'è il Deep Web e se non lo sapete vi consiglio di andare all' indice del blog dove troverete un centinaio di articoli su TOR, Freenet, I2P, Usenet, Bitcoin, etc
Be' per dirlo in parole semplici: il Deep Web è tutto ciò che i motivi di ricerca non indicizzano.
Quindi non solo siti Onion o Freenet ma anche siti accessibili con i normali browser ma che, per qualche motivo, non vengono indicizzati.
Anche i sistemi P2P, sotto certi versi, sono Deep Web.
Perchè vennero inventati software di questo tipo? Per combattere la censura e per dare la possibilità a tutti di navigare anche nei cosiddetti paesi nemici d'internet.
Fatta questa premessa saprete anche che ognuno di questi link è accessibile con un determinato software: ad esempio i link Onion con Tor, i localhost:8888 con Freenet e così via.
In questo articolo voglio soffermarmi sui link .clos e .loky e non solo.
Qui invece trovate le Red Room: La Verità (Deep Web)


MA ESISTONO DAVVERO?
I network .clos .loky .dafy .mud e via dicendo esistono davvero?
E il fantomatico Red Sky Network?
Sicuramente nessuno può mettere in dubbio l'esistenza di altre reti, oltre alle solite Tor, Freenet, I2P, Osiris, Usenet, anoNet e compagnia.
Ma in particolare questi network(clos, loky, etc), a quanto pare, presumerebbero configurazioni quasi impossibili.
A questo punto è doveroso fare una precisazione: se dietro i network clos e soprattutto loky c'è un minimo di verità, sugli altri che vedete nell'immagine sopra decisamente di meno.


TIPI DI LINK
Proviamo a vedere qualche link:
G94dkElc.dafy

RaZxVBBaseRiaor.elen

iZr8fMca.loky

http://jquydhr7nqb59j16jh6d0.clos/

http://girogahary5arofeideidegivoly.nept

http://wofedaoralckedodareo82laslngleyfelpilerobecafiqovionpolvinagofi7egkojpoleryxavoryurp.life

http://roleaqyvoptycosot.taur 

Per i primi 3 indirizzi si dovrebbe utilizzare il protocollo IPV7 e la porta localhost:8888 usata comunemente da Freenet.
A leggere bene i link si vede chiaramente l'assonanza con i link Onion e qualcosina di Freenet negli ultimi.
Duole un'importante precisazione...noi siamo fermi ancora al protocollo IPV4 e piano piano i provider stanno configurando i loro servizi con l'IPV6.
Per l'IPV7 penso bisognerà attendere almeno qualche lustro ancora.


QUAL E' LA VERITA'?
Dunque tutte fanfaronate?
Qualcosa di vero c'è.
Il network Loky pare che venne scoperto nel febbraio 2014, da parte del Caravan Phantom V2.0 (gruppo che bazzicava nella rete Onion) ed insieme al Team Crack-X sono stati gli unici che hanno avuto accesso a tale rete senza l'autorizzazione da parte dell'amministratore.
Questa rete aveva files che nessun altro network aveva, video altamente inquietanti e quant'altro (così pare. Ma cosa ci può essere di più inquietante dei vari Snuff normalmente accessibili sul web di tutti i giorni? Mi riferisco ai vari Rotten e company dove, a differenza di Youtube, è possibile caricare qualsiasi video).
In generale venne descritta come una rete locale (per questo nei pochi articoli dove se ne parla sul web in chiaro, si fa il nome di Freenet).
Pare che comunque nessun hardware "alieno" o particolare servisse per accedere a questi domini.
A questo punto apro una parentesi dicendo occhio alle truffe che girano sul network Onion (con truffatori che promettono di accedere a questi network a pagamento: sono scam).
In generale, nei pochi articoli spagnoli di cui se ne parla, si legge del fantomatico Closed Shell System, del Mariana's Web ( I Livelli Del Deep Web ), di Freenet (che sappiamo esiste davvero), di Polaris su Ubuntu, di ChaosVPN (che esiste davvero, progetto ancora in lavorazione, malgrado abbia ormai tanti anni sul groppone).
I Loky sarebbero accessibili tramite Freenet configurando Polaris su Ubuntu, invece i Clos tramite una ChaosVPN sempre su Ubuntu con Freenet (in realtà chi gestisce le ChaosVPN ha sempre negato che ci sia un collegamento con questi domini, idem i gestori di Freenet).
La verità è che i link che fanno parte del network Freenet sono molto diversi da questi (Freenet funziona tramite nodi e chiavi).
Secondo altre voci, questi link (e configurazioni) errati sarebbero stati messi in giro dallo stesso Caravan Phantom V2.0 per evitare che curiosi o altri Hacker riuscissero a trovare i vari network.
Ad ogni modo non smettete mai di seguire il blog: seguiranno aggiornamenti.