Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

domenica 29 maggio 2016

Componenti e Requisiti PC Per Il Gaming

Scopo di quest'articolo non è quello di fornire una configurazione per assemblare un PC (con le novità  tecnologiche costantemente immesse sul mercato sarebbe inutile, inoltre la rete è piena di forum in tempo reale ed articoli di questo tipo) ma si vuole rivolgere ai novizi descrivendo in breve quali sono le componenti più importanti da considerare quando si vuole assemblare o comprare un buon PC per il gaming.
O comunque un buon PC che non vada in panne se messo sotto sforzo.


SCHEDA VIDEO
Banalmente la prima cosa da tenere in considerazione è una buona scheda video, è questa che permette di far girare decentemente i giochi più recenti.
Si parte da un minimo di 4 GB di memoria, importanti le ventole per mantenere stabili le temperature.
Affinchè una scheda video sia degna di questo nome deve garantire alte performance e basse temperature.


SCHEDA MADRE
La scheda madre è il componente d’alloggio di tutti i componenti del PC.
Essa permette alla CPU di comunicare con la GPU permettendo lo scambio d'informazioni tra memoria RAM ed HD, evitando sbalzi di corrente che potrebbero essere fatali per il vostro PC.
Ideale il supporto Intel HD Graphics e CPU Intel di sesta generazione.


CPU
La CPU ovvero il processore, il motore di un computer.
Minimo Core I5 ed una frequenza prossima a 3 GHz.
Per budget più elevati e prestazioni ancora superiori I7 con frequenza prossima a 4 GHz.


DISSIPATORE CPU
Ovviamente un processore per essere performante, ha bisogno anche di un buon dissipatore (magari a liquido, tipo il Corsair Hydro H60 CW-9060007-WW) che mantiene basse le temperature.
Non è neanche da sottovalutare il fatto che un cattivo dissipatore potrebbe "rallentare" il gioco o comunque le prestazioni del vostro PC, se la CPU va troppo sotto sforzo.
Aumentando anche il rumore.

MEMORIA RAM
La RAM permette di agevolare il processore, quando va sotto sforzo.
RAM possibilmente da 8 GB per banco e con velocità di 2133 Mhz.
Di solito troverete anche un dissipatore incluso che manterrà basse temperature anche quando la sforzerete all'inverosimile.


ALIMENTATORE
L’alimentatore non va mai sottovalutato: schede video troppo "potenti" potrebbero bruciarlo (se di bassa qualità).
L'alimentazione dei componenti dipende dai Watt: con componenti video e CPU molto performanti, conviene da 600 Watt in poi sino a 750.


CASE
Infine il case deve essere abbastanza "largo" per favorire il raffreddamento dei componenti del PC.
Così non fosse i componenti, per le alte temperature, potrebbero fondersi.
O comunque la loro longevità diminuirà esponenzialmente nel tempo.

sabato 28 maggio 2016

Mandelbrot, I Frattali e La Computer Grafica

I frattali possiamo considerarle figure geometriche caratterizzate dal ripetersi all'infinito di uno stesso motivo su scala sempre minore.
Il termine vuol dire "rotto", "frazionato" o per rendere l'idea "frastagliato": sono figure dalla forma non definita,
Sono figure che in natura si presentano con una frequenza impressionante di volte ma che non hanno ancora una definizione matematica precisa: l'atteggiamento corrente è quello di considerare frattale un insieme F che abbia proprietà simili alle quattro elencate qui di seguito:

1) Autosimilarità: F è unione di un numero di parti che, ingrandite di un certo fattore, riproducono tutto F (cioè è unione di copie di se stesso a scale differenti)

2) Struttura fine: F rivela dettagli ad ogni ingrandimento.

3) Irregolarità: F non si può descrivere come luogo di punti che soddisfano semplici condizioni geometriche o analitiche (la funzione è ricorsiva)

4) Dimensioni di autosimilarità > della dimensione topologica

La caratteristica di queste figure, caratteristica dalla quale deriva il loro nome, è che, sebbene esse possano essere rappresentate in uno spazio convenzionale a due o tre dimensioni, la loro dimensione non è intera.
Frattali dedotti da algoritmi semplici, mostrano forme complesse e somiglianti a ciò che vediamo in natura.
Una possibile spiegazione è che la Natura si comporti come un computer, con delle leggi che non sono altro se non l'esecuzione di algoritmi.
Inoltre, tra gli infiniti algoritmi possibili,sono preferiti quelli più semplici (simili a quelli che riproducono frattali).
Del resto le leggi della natura altro non sono che non leggi matematiche.
E i programmi che tutti i giorni utilizziamo sui computer non sono che matematica in azione.
Possiamo pensare allo scienziato come qualcuno che fa delle misure e poi cerca di trovare degli algoritmi che riproducono queste misure e permettono di prevedere il risultato di misure future.
Ora in natura si ritrovano assieme numerose simmetrie e il caos.
Se ci riferiamo alle leggi di natura come programmi di computer la cosa si "spiega".
Un albero è definito disegnando il tronco; girandosi a destra e disegnando un altro albero più piccolo, poi a sinistra e disegnando un secondo albero uguale.
Insomma simmetrie spaziali e frattali (che sono simmetrici rispetto al cambiamento di scala) si presentano ogni volta uno vuole risparmiare sull'algoritmo usando una procedura ricorsiva.


MANDELBROT, I FRATTALI, L'AUTOSOMIGLIANZA E IL CAOS
Il padre di questo tipo di scienza che unisce queste particolari figure geometriche, il caos e le macchine è Benoit Mandelbrot.
La radice di questa geometria possiamo trovarla nel russo Georg Cantor (1845-1918).
Vortici che si avvolgono su altri vortici via via più piccoli, all’infinito.
Scacchiere che sembrano uscire da un gioco di specchi per formare quadri astratti dal fascino misterioso.
Sono rappresentazioni grafiche di «frattali» tracciate da potenti computer.
L’impressione è che tra forme e colori in apparenza caotici si nasconda un ordine segreto.
L’ordine segreto esiste davvero.
Le figure della geometria classica sono astrazioni che non appartengono al mondo quindi alla realtà.
Il mondo è dei frattali.
Se la loro «dimensione frazionaria» può sconcertare chi non ha dimestichezza con la matematica, c’è una seconda proprietà dei frattali che è più facile a cogliersi: l’autosomiglianza.
E mi riferisco ai rami di un albero, alla cresta di una catena montuosa, alla costa di una spiaggia e così via.
A scala ridotta, noteremo caratteristiche più piccole che ricorderanno l'oggetto in grande (cioè l'oggetto si ripete senza variazioni di forma ed aspetto).
E così via restringendo il campo di osservazione.
Passando da un’osservazione macroscopica a una microscopica, questi oggetti si rivelano «autosomiglianti».
La stessa cosa avviene per molti fenomeni naturali: la forma delle nubi, i vasi capillari nel nostro organismo, i vortici atmosferici e la distribuzione dei crateri sulla Luna, gli ammassi di stelle e quelli di galassie.
L’universo stesso può essere descritto come un unico gigantesco frattale di frattali.
Mandelbrot ha scoperto le leggi geometriche che si nascondono dietro i frattali, le ha tradotte in formule matematiche e poi in programmi per computer.
A loro volta i computer hanno permesso di tradurre in immagini le conseguenze delle leggi intuite da matematici, fisici, teorici.
Frattali e computer hanno aperto prospettive originali anche all’arte e al cinema di animazione.
I frattali di Mandelbrot sono la miglior descrizione del caos che abbiamo a disposizione: in qualche modo riescono a renderlo meno imprevedibile.


COMPUTER GRAFICA E FRATTALI
Ci si riferisce a quelle tecniche ed algoritmi per la creazione di immagini grafiche per mezzo del computer.
La computer grafica nasce per scopi industriali e militari a fine anni '60, pertinenza esclusiva di computer dotati di grande potenza di calcolo e di schede video performanti.
Oggi ne sono un esempio il ritocco fotografico di foto digitali, i videogiochi, l'industria cinematografica (per i film d'animazione digitale e per gli effetti speciali dei film), la desktop publishing (per l' impaginazione di giornali e riviste), la progettazione grafica (CAD) nelle industrie metalmeccanica, elettronica ed edile.
Per immagini grafiche sono molto utilizzati anche i frattali.
Per approfondire: Computer Grafica e Film Di Successo


PROGRAMMI ONLINE E DA SCARICARE PER GENERARE FRATTALI
Generatore di frattali online: WackerArt (Online)
Fracty: Fracty (Download)
UltraFractal: UltraFractal (Download)

venerdì 27 maggio 2016

Perchè Il Computer Va Lento? Come Scoprire I Motivi

Dopo i primi mesi, magari il primo anno, dall'aver comprato il computer molto spesso noterete un decadimento delle prestazione per quanto riguarda la velocità.
Ma perchè il computer va lento?
Ciò è dovuto in primis all'installazione/disinstallazione di software, ai programmi che si caricano all'avvio e ad eventuale presenza di malware.
Una volta accertato che il PC è pulito facendo una scansione con un antivirus e ad aver eliminato programmi inutili all'avvio (Start/Esegui e digitate msconfig. Qui potrete togliere dall'avvio programmi di terze parti non necessari all'avvio del vostro computer), potrete utilizzare un analizzatore di prestazioni chiamato WhySoSlow.
Questo software analizza, ottimizza e velocizza il sistema operativo e vi fornisce anche i dettagli per cui il computer è diventato lento e poco ottimizzato.
Esso analizzerà anche la velocità, la temperatura e il carico sulla CPU, il Kernel, la velocità di risposta delle app, la memoria e tanto altro ancora.
Potrete scaricarlo qui: WhySoSlow Download
Vediamo le funzioni principali.


STATUS
Da qui possiamo analizzare lo stato del PC.
Cliccando su "Analyze" il programma inizierà l’analisi del PC, del disco fisso, dei driver, dei processi e di eventuali file frammentati.
Il processo durerà in tutto una decina di minuti.


HOTKEYS
Il programma integra un comodissimo task manager di emergenza: se il vostro PC si blocca e non risponde, potete richiamare questo task manager di emergenza per sbloccare la situazione.


ALARMS
Questa funzione mostra un alert quando la temperatura della CPU raggiunge livelli troppo elevati. Potete impostare allarmi anche quando viene superato un certo limite di carico della memoria, oppure quando lo spazio libero sul disco fisso si riduce eccessivamente.


TOOLS
Da qui possiamo analizzare e deframmentare il disco fisso, ripristinare le impostazioni di default e altro ancora.
Qui nulla di trascendentale (essendo funzioni già presenti nel PC) ma utile tenerle a portata di mano.
Potrete anche escludere determinati processi dalla sospensione, in modo che alcuni programmi non vengano chiusi inavvertitamente da WhySoSlow mentre ottimizza il vostro computer e Windows.

Come Funziona MSQRD: Videomontaggi e Fotomontaggi In Tempo Reale!

Masquerade o detta anche MSQRD è l’applicazione forse più nota del momento.
Disponibile sull’Apple Store e su Google Play, Masquerade è un'app di fotoritocco in tempo reale dalle potenzialità infinite, in grado di mettere a vostra disposizione filtri animati per foto/video girati in tempo reale.
La sua particolarità è quella di mettere a disposizione una serie di maschere facciali, che si adattano perfettamente alla forma del vostro viso, si muovono seguendo i vostri movimenti e molto altro ancora.
Usare MSQRD è davvero semplicissimo: basta scaricarla e farla partire.
Non sono richieste registrazioni (occorre soltanto autorizzare l’uso di fotocamera e microfono).
Una volta lanciata parte subito la fotocamera frontale, sotto potete far scorrere le varie maschere (ossia i filtri animati per i selfie) e scegliere quelle che desiderate usare.
Ci sono anche i filtri animati in 3D che aprendo la bocca vi fanno piangere, dare baci, quelli che vi invecchiano o quelli che vi mettono una semplice maschera sul volto (tra animali, personaggi famosi, attori e quant'altro).
Potete scegliere se scattare una semplice fotografia oppure se fare un video.
Ed anche impostare il formato che preferite cliccando sulle icone della fotocamera o della videocamera che compaiono sotto ai filtri.
Entrambe le soluzioni possono poi essere salvate sul proprio smartphone oppure condivise su Instagram, Facebook, Twitter o inviate per messaggio o email.
Recentemente è stata anche acquistata da Facebook.

"Saremo in grado di portare la nostra tecnologia ad una audience di quasi 1,6 miliardi di utenti, non avremmo mai immaginato fosse possibile. 
Lavoreremo con Facebook al fine di integrare la nostra tecnologia nel social network, ma intanto l’app continuerà ad essere disponibile a tutti per registrare divertenti selfie. 
Aspettatevi anche nuove features!"

Windows Ink, Sticky Notes e Sketch-Pad: Scrivere Sullo Schermo Del PC!

Atmel, EETI, Synaptics, APS Elan, etc sono tutti produttori di penne e pennelli digitali che stanno prendendo accordi con Windows.
Come mai? Per Windows Ink, una delle novità più interessanti di Windows 10.
Windows Ink è un sistema di input con “penna“, mediante il quale potremo scrivere velocemente appunti, disegnare o comunque effettuare annotazioni sulle nostre immagini.
Molte delle applicazioni esistenti di Microsoft già includono il supporto di una penna.
Una volta scaricato l’aggiornamento per utilizzare Windows Ink bisognerà trovare una piccola icona nell’angolo in basso a destra dello schermo.
Cliccando su di essa con il cursore del mouse si avvia lo spazio di lavoro denominato Windows Ink. In questa area troverete diverse applicazioni che prevedono l’utilizzo della penna, prima però conviene andare in menu impostazioni in cui sarà possibile configurare secondo le proprie esigenze le impostazioni del pennino.
Inoltre si noterà una piccola serie di icone per le applicazioni utilizzate di recente nella parte inferiore dello schermo, così come un link che rimanda alle applicazioni penna abilitate all’interno del Microsoft Store.
In teoria è possibile configurare la parte superiore della penna (il gommino, diciamo) in modo da impostare i “click” su di essa ed aprire Windows Ink per iniziare immediatamente ad utilizzare Ink Workspace o avviare Sticky Notes.
Quest’ultima app, consente di gestire in maniera assolutamente naturale il tutto, come se stessimo utilizzando della carta.
Attualmente, Sticky Notes consente di creare e salvare “note” di diverse forme e colori.
Le novità non finiscono qui, poichè un altro ramo dell’esperienza Windows Ink riguarderà il modulo Sketch-Pad.
Con questo software, avremo la possibilità di disporre di una semplice tela bianca sulla quale potremo disegnare, abbozzare una mappa per spiegare ad un amico dove si trova X posto e così via.
Ultima, ma non meno importante, funzionalità è quella garantita da Screen-Sketch.
In questo caso, avremo la possibilità di editare uno screenshot del nostro desktop, editarlo, ritagliarlo e, soprattutto, disegnare su di esso aggiungendo segni, scritte o quant’altro ci necessiterà annotare a mano su di esso.


Come Emulare Vecchi Giochi e Sistemi Operativi

Per emulare (far partire) vecchi giochi degli anni 80 e 90 su sistemi operativi moderni (tipo Win7, Win 8 o Win 10) abbiamo tante alternative.
In primo luogo si può provare a lanciare il gioco in "Modalità compatibilità".
Questo tool presente in Win 10 potrete trovarlo facendo una semplice ricerca e scrivendo "compatibilità" (Program Compatibility Troubleshooter).
Più nello specifico potrete fare un clic destro di mouse sull'eseguibile del programma o gioco in questione, nel menu contestuale cliccare la voce "Proprietà" e nella finestra delle proprietà che verrà visualizzata spostarsi nella scheda "Compatibilità" e poi "Esegui il programma in modalità compatibilità per:".
Dunque espandere il menu a tendina e selezionare il sistema operativo che si intende simulare per lanciare l'applicazione.
Ad esempio se si è sicuri che il gioco funzionava bene su Windows XP, allora nel menu a tendina selezionare tale versione di Windows e confermare cliccando i pulsanti "Applica" e "OK".
Non resta che provare a lanciare l'applicazione per verificare se adesso è possibile usarla anche su Windows 10.
In caso contrario provare con altre combinazioni di compatibilità.
Tenere in considerazione che da questa scheda potrete anche settare la profondità dei colori da 8 bit e 16 bit.


MACCHINA VIRTUALE
In alternativa al metodo precedente, si potrebbe prendere in considerazione di installare su Windows 10 una macchina virtuale, come ad esempio VirtualBox, sulla quale installare virtualmente Windows XP o comunque il sistema operativo sul quale quei software funzionavano.
Se si monta una versione di Windows a 32 bit sarà inoltre possibile eseguire anche i vecchi giochi a 16 bit.
Dopo aver installato la macchina virtuale, per il suddetto sistema operativo da emulare dovrete ovviamente procurarvi l'ISO.
O potrete usare anche VirtualPC 2007 (Microsoft) non installabile però su Win 8 o superiori.


DOSBOX E DFEND RELOADED
Nel caso in cui la necessità è di eseguire vecchi programmi o giochi DOS ma anche Windows 3.1 su Windows 10, allora ci si dovrà servire di appositi software come ad esempio DOSBox o Dfend Reloaded.

mercoledì 25 maggio 2016

Come Avvengono Le Intercettazioni Telefoniche

L’intercettazione telefonica permette tramite strumenti elettronici/meccanici di captare comunicazioni e conversazioni che avvengono per telefono (sia su telefoni fissi che su telefoni cellulari) via voce e dati e via Internet.
In poche parole vengono inoltrate tutte le chiamate, videochiamate o SMS agli inquirenti che ne hanno fatto richiesta.
Vengono utilizzate soprattutto in ambito giudiziario e penale, in tutti gli altri casi sono illegali.
Nel caso delle intercettazioni di tipo telefonico, che statisticamente sono anche le più diffuse e praticate, la tecnica consiste nella richiesta, da parte della polizia giudiziaria, agli operatori che gestiscono la Rete di telefonia generale RTG o PSTN (Public Switched Telephone Network) di accettare obbligatoriamente le richieste dell'Autorità Giudiziaria mediante l’utilizzo delle proprie strutture tecnologiche ed organizzative.
Non c'è nessun campanello di allarme (fisico) che c'induca a pensare che il telefono sia sotto controllo perchè il traffico audio/dati viene semplicemente duplicato (come se si sdoppiasse) ed inoltrato a chi di dovere.
In America invece la FBI utilizza il potentissimo: DCSNet.
Andate qui invece per saperne di più sui Tabulati Telefonici.


LINEE TELEFONICHE DUPLICATE
Le intercettazioni avvengono attraverso la rete GSM che sfrutta il sistema Mobile Switching Center.
L’MSC è un sistema determinante per le Intercettazioni GSM Standard.
E’ infatti qui che fisicamente hanno inizio le intercettazioni dei numeri che sono oggetto di indagine. All’interno dell’MSC è presente il sistema RES (Remote Control Equipment Subsystem) che è quello con cui vengono fatte le copie digitali del numero posto sotto controllo e successivamente vengono inviate tramite VPN (Virtual Private Network) che è una rete privata (linea cifrata) che consente il trasferimento sicuro dei dati ai server della procura della repubblica.
Per i cellulari ruolo importante svolge l'IMEI nel caso il soggetto in questione usi più SIM con lo stesso dispositivo.
In poche parole gli operatori telefonici duplicano le linee telefoniche (fisse) in esame per due settimane (massimo un mese), in maniera completamente trasparente all'utilizzatore (che così non si accorge di essere intercettato), verso il Centro Intercettazioni Telefoniche (CIT) della Procura della Repubblica da cui è partita la richiesta.
Le registrazioni delle telefonate intercettate vengono normalmente protette con sistemi di cifratura in modo da essere illeggibili da persone o computer a meno che non si abbia la chiave per decifrare in chiaro il testo crittato.


SONDE E RETI DI BACKHAULING
Gli inquirenti possono anche intercettare le chiamate "al volo", cioè fuori dalla sede dell'operatore. Mettono sonde nel doppino o nella centrale Telecom, se il telefono è di rete fissa.
I cellulari invece vengono intercettati tramite uno speciale apparato (tra i produttori, Rohde & Schwarz), di solito montato su un'auto o un furgoncino vicino all'utente da intercettare (centinaia di metri o pochi chilometri).
Emula una cella GSM, sovrapponendosi alla rete dell'operatore: attira su di sé la telefonata dell'utente, così da poterla registrare.
In realtà questo metodo è usato soprattutto per le intercettazioni illegali.
Il principio è che i cellulari si connettono in automatico alla cella di cui rilevano il segnale più forte.
Basta posizionare la cella esca dell'intercettatore vicino all'utente per sovrapporsi al segnale legittimo dell'operatore.
A quel punto l'intercettatore riceve sui propri apparati un flusso audio corrispondente alla telefonata captata nella cella.
Il flusso audio è ovviamente cifrato ma non è difficile da decifrare.
I cellulari 3G e 4G hanno sistemi di cifratura molto più difficili da decifrare, tuttavia l'apparato dell'intercettatore può obbligare il cellulare captato a passare da 3G a GSM.
Gli algoritmi di cifratura tipo quelli militari (AES) sono in teoria super sicuri: ci si ritroverà in mano un pugno di mosche (audio incomprensibile).
In alternativa, l'intercettatore può collegarsi alla rete di backhauling, che collega le antenne: lì il traffico non è cifrato.


TRAFFICO DEVIATO, SIM E CELL CLONATI
E' anche possibile installare sul cellulare della vittima un software che, di nascosto, inoltra a un altro numero gli SMS o il file audio delle telefonate registrate.
Non è necessario avere in mano il cellulare: il software è possibile mandarlo da remoto.
Alcune intercettazioni illegali si servono infine di SIM e di cellulari clonati, che cioè in rete appaiono con la stessa identità degli originali.
Quando il telefono dell'intercettato è spento, SMS e chiamate arrivano al clone.
Le cimici sono chip, di solito inseriti vicino alla batteria, che inoltrano tramite onde radio a corta distanza i suoni catturati dal microfono e dall'altoparlante.


INTERCETTAZIONI AMBIENTALI CONTRO I TELEFONI CIFRATI
Una tecnica di difesa potrebbe essere quella di adottare telefoni cifrati: non conoscendo la chiave di cifratura, nessuno (in teoria), potrebbe decrittare la conversazione.
La telefonata è cifrata se entrambi usano telefoni cifrati.
La sola arma della magistratura, in questo caso, sarebbe chiedere il blocco del cellulare criptato, per poter intercettare le chiamate dell'indagato (mettendolo però in allarme).
È possibile fare intercettazioni ambientali contro chi usa cellulari criptati.
Bisogna però essere vicino a uno dei due interlocutori, con speciali apparecchi e così registrare quello che dice (ma non si sentono le parole dell'altra persona).
Idem se si mettono cimici nell'auto o nello studio della vittima.
Ci sono apparati però che rilevano le cimici e altri che disturbano le intercettazioni ambientali (Generatori di rumore bianco).


ALTRE CONTROMISURE PER RETI GSM E SIM
Per potere procedere all'intercettazione di una linea GSM occorre un numero di telefono (un identificativo di una carta SIM), oppure l'identificativo di un telefono cellulare (il numero IMEI).
Una contromisura per evitare le intercettazioni è il ricorso a numerazioni e telefoni cellulari che non siamo a lui riconducibili.
Se c'è un'indagine a suo carico infatti, verranno individuate e messe sotto controllo tutte le numerazioni (fisso, mobile) che può utilizzare, personali, di casa, lavoro, etc.
Le numerazioni usate da lui, ma delle quali gli investigatori non conoscono l'esistenza, saranno ignorate e al riparo dalle intercettazioni.
Anche nel caso in cui un soggetto non sia indagato direttamente, ma si trovi a conversare con una persona indagata le cui numerazioni sono intercettate, la numerazione anonima può garantire un certo margine di sicurezza (contro l'identificazione), margine che è funzione di un numero di variabili.
Una volta individuata infatti la numerazione, sarà possibile intercettarne tutte le conversazioni.
Le tecniche per l'individuazione delle numerazioni nascoste sono diverse, l'analisi del traffico di cella (antenne cui si agganciano i cellulari) e la relativa analisi software per stabilire correlazioni con altre numerazioni in uso agli utenti ignoti, l'analisi dei numeri di IMEI e delle loro associazioni a più SIM (qualora gli indagati abbiano commesso errori banali nell'uso dei cellulari), eventuali metodi per risalire alla posizione geografica delle numerazioni anonime, l'uso di sistemi di monitoraggio come gli IMSI Catcher, etc.
Inoltre in passato era possibile acquistare delle carte SIM ricaricabili senza obbligo di identificazione. Erano richiesti i dati anagrafici, ma le SIM continuavano a funzionare anche nel caso in cui l'operatore di rete non avesse ricevuto i documenti dell'utente.
Oggi non è più possibile acquistare sul territorio nazionale delle SIM anonime, mentre è possibile farlo in diversi paesi della comunità Europea.
Comunque di metodi alternativi ce n'è: dai dati anagrafici falsi a negozianti compiacenti, etc
Il furto di identità è invece la tecnica che pare garantire i risultati migliori e più duraturi.
E' impiegata sia dai negozianti, per i quali è semplice attivare una o più SIM aggiuntive agli stessi clienti che hanno acquistato la loro SIM e dei quali conservano copia del documento, sia dai criminali.


INTERCETTAZIONI INFORMATICHE VOIP: SKYPE
Non vi sono grandi differenze fra le intercettazioni di conversazioni telefoniche tradizionali e conversazioni VoIP (via internet).
In entrambi i casi, l'intercettazione può avvenire sia in prossimità dell'obiettivo, sia presso i centri di commutazione degli operatori telefonici (che forniscono anche accesso alla rete Internet) e presso le strutture tecnologiche di semplici fornitori di accesso Internet (Service Provider).
Avremo anche qui deviazione delle linee voce ai server delle Procure della Repubblica.
Dunque vi è la tendenza ad andare nella direzione di applicare anche alle comunicazioni VoIP la captazione presso i centri di commutazione dei vari operatori.
Il programma software per chiamate VoIP più diffuso al mondo è Skype.
Da un PC, ma anche da un telefono cellulare, consente di fare chiamate verso altri PC e cellulari dotati di Skype.
Il programma è stato sviluppato da informatici estoni cresciuti sotto il governo sovietico, che davano per scontato che qualcuno ascoltasse le conversazioni telefoniche.
Per questo, come parte del pacchetto software, hanno inserito l'algoritmo AES, quanto di più avanzato e sicuro disponibile pubblicamente in fatto di cifratura.
Ad oggi, l'algoritmo AES, standard adottato dal Governo degli Stati Uniti, non è violabile.
Quando le Forze di Polizia si imbattono in indagati che conversano con due PC utilizzando Skype, non riescono ad ascoltare le conversazioni pur intercettando (ricevendo in copia dall'operatore telefonico o fornitore di accesso) il flusso di dati, che risulta incomprensibile.
Per ovviare a questo ostacolo, si è ricorsi ad un altro modello di attacco (vecchio come il mondo), che non prevede più l'assistenza tecnologica degli operatori che forniscono accesso alla rete.
Il modello è applicabile non solo a Skype, ma a tutti i software VoIP che fanno uso di algoritmi di cifratura.
Il punto debole dei software VoIP cifrati è il sistema operativo del computer o telefono cellulare su cui sono installati.
Basta installare un semplice Trojan/Spyware sul computer della vittima.
Il modello di attacco messo a punto dalle forze di polizia europee è progettato proprio in questo modo.
Progettisti software scrivono dei codici di tipo Trojan che possono essere installati sia con accesso fisico al computer obiettivo oppure in modalità remota, per esempio con l'invio in allegato ad una e-mail.
Una volta installato, il software spia si occupa di captare la voce dell'utilizzatore del computer su cui è installato prima che venga cifrata dall'algoritmo AES e quella dell'interlocutore dopo che è stata decifrata.
Il software verosimilmente agisce fra la scheda audio del computer ed il software VoIP, captando le conversazioni digitalizzate ma in chiaro.
Tramite l'internet stesso della vittima, una copia della conversazione può così essere inviata presso la destinazione desiderata.
In generale l'identità di coloro che utilizzano Skype deriva dall'indirizzo IP da cui parte la chiamata.
Ma come funziona il tutto? Se un PC italiano effettua una chiamata Skype internazionale su una numerazione canadese di rete fissa, il dispositivo di instradamento della chiamata dalla rete Internet alla rete fissa si troverà quasi certamente sul territorio canadese.
Questo perchè il fornitore di accesso alla rete fissa che si trova in Canada può acquistare una chiamata di tipo urbano, al più basso costo possibile.
Vengono così evitati i costi delle chiamate internazionali, ragione per cui il VoIP è tanto conveniente per questo tipo di telecomunicazioni.
A volte però Skype può decidere di acquistare il traffico da un rivenditore qualunque, con una struttura tecnologica residente in un paese qualsiasi.
La stessa chiamata SkypeOut diretta verso il Canada può per esempio essere acquistata da un rivenditore in Inghilterra, il quale la ridirezionerà sempre attraverso la rete Internet, verso il Canada. In Canada la chiamata verrà instradata dalla rete Internet alla rete fissa, come nel caso precedente.
Il rivenditore inglese per ragioni commerciali, può cambiare l'indirizzo IP del chiamante, assegnandone uno nuovo.
Il fornitore di accesso canadese vedrà un indirizzo IP diverso da quello del PC da cui è partita la chiamata in origine, e la correlazione fra i due indirizzi IP sarà conosciuta solo al rivenditore inglese.
In ogni caso per mettere in piena sicurezza le comunicazioni VoIP valgono gli stessi principi considerati per le comunicazioni telefoniche.
La cifratura delle conversazioni va sempre utilizzata.

martedì 24 maggio 2016

Cos'è e Come Funziona Il DCSNet Della FBI: Intercettazioni Telefoniche

Il Digital Collection System Network (DCSNet), è un sistema di sorveglianza di telecomunicazioni telefoniche, messo a punto dalla FBI nel 2007.
Attivo negli USA e costato la bellezza di 39 milioni di dollari.
In poche parole si tratta di un sistema dotato di un interfaccia per il controllo remoto per quanto riguarda l'ascolto, la registrazione, la raccolta, lo smistamento e tracciamento di informazioni, chiamate vocali, numeri cellulari e SMS che viaggiano nell'etere.
E' usato dalla FBI per le proprie indagini.


COME FUNZIONA
Grazie a DCSNet, sono possibili intercettazioni in tempo reale con tanto di registrazione delle informazioni che passano su qualunque dispositivo di comunicazione oggi disponibile negli States.
Il sistema è composto da una suite di software che mette in comunicazione gli uffici dei federali attraverso un network privato non connesso ad Internet, passando sulle backbone in fibra e le infrastrutture di rete gestite dall'ISP Sprint Nextel.
Ogni "nodo" di questa super-rete è formato da 4 diversi componenti raccogli-informazioni: DCS-1000 (il software del sistema, DCS-3000 client dal costo di 10 milioni di dollari anche noto come "Red Hook" che si incarica di intercettare segnali come quelli dei numeri in entrata e in uscita da un telefono, DCS-6000 ("Digital Storm") che cattura il contenuto vero e proprio delle comunicazioni vocali o testuali e infine un terzo sistema classificato, DCS-5000 usato per misure anti-terrorismo e di contro-spionaggio (misure di sicurezza aumentate e rese necessarie dopo gli attacchi dell'11 settembre 2001).
Il controllo delle informazioni è pressocchè totale.


INTERCETTAZIONI TELEFONICHE A DISTANZA TRAMITE VPN
I federali possono usare il network per gestire ad esempio una intercettazione telefonica a migliaia di miglia di distanza stando comodamente seduti davanti al terminale a New York, registrare la conversazione in formato digitale e inviare il file agli esperti di traduzione, il tutto per mezzo di programmi che girano su sistema operativo Windows.
Ognuno di questi centri di intercettazione è collegato a più di 350 switch gestiti dai provider e gli operatori di rete, usati come punti di accesso a Internet e alle reti pubbliche per mezzo di VPN cifrate.
Il sistema è in grado di gestire e filtrare la telefonia che passa su piattaforme Voice Over IP come quella dell'onnipresente Skype.


Per approfondire: Come Avvengono Le Intercettazioni Telefoniche.
Andate qui invece per saperne di più sui Tabulati Telefonici.

Come Funzionano I Tabulati Telefonici: Reti Mobili, Triangolazione Radio e Cell Site Analysis

Iniziamo con il dire che i tabulati telefonici, altro non sono che l’elenco di tutte le chiamate effettuate da un certo telefono in un certo intervallo di tempo.
Il "tabulato telefonico" è meglio conosciuto come "Call Detail Record", inoltre è possibile vedere anche le chiamate "fallite" (numero occupato, telefono non raggiungibile, etc.), gli SMS e gli MMS inviati e ricevuti (ma non il loro contenuto), l'identificativo della cella che serviva il telefono chiamante e quello chiamato al momento della conversazione (e tutte le celle "attraversate" dai telefoni in movimento durante la conversazione).
Ovviamente si tratta di dati "matematici" o come meglio dire numerici, l'ascolto audio della voce è invece un'intercettazione telefonica che è altra roba.
In America invece la FBI utilizza il potentissimo: DCSNet.


DATI OTTENIBILI
Tramite essi è possibile ottenere il numero chiamante, il numero chiamato, data ed ora dell’inizio della conversazione, durata della conversazione, tipo di chiamata (se dati, voce e quant'altro) ed identificativo della torre radio in ingresso ed uscita.
Questi ultimi due dati permettono di ricavare la posizione geografica del chiamante e di colui che riceve la chiamata.
Per due che si trovano nella stessa città o provincia rimane difficile il calcolo esatto della distanza che copre raggi di distanza superiori ai 10 Km (a meno di non usare una triangolazione radio opportunamente predisposta ma generalmente non fissata di default nella varie celle).
In quasi tutti i casi comunque è possibile anche conoscere, con una certa approssimazione, la posizione del telefono al momento della chiamata e seguirne gli spostamenti da una cella all'altra (ad esempio lungo un'autostrada).
Inoltre, è possibile conoscere il numero IMEI che identifica in modo univoco il telefono (un po' come il MAC per quanto riguarda i PC) e il numero IMSI (che identifica la scheda SIM, di ogni telefono coinvolto nella conversazione).
Dunque pur cambiando operatore, SIM e numero di telefono rimarrete tracciabili.
Cambiando questi parametri più il telefono le cose si complicano leggermente ma non di molto.


TRIANGOLAZIONE RADIO PER POSIZIONE GEOGRAFICA
Si fa riferimento alla rilevazione accurata di sistemi di telecomunicazioni, tramite reti di triangolazione.
Willebrord Snell, banalmente, mostrò come un punto potrebbe essere localizzato (con una minima approssimazione di errore) dagli angoli sottesi dei tre punti noti (rete di triangolazione), tramite il "Resectioning".
Tali metodi di triangolazione sono stati utilizzati su larga scala per calcolare la distanza in linea d'aria da un dato punto.
Poi sono stati soppiantati dai più recenti sistemi satellitari.


LOCALIZZAZIONE SENZA FARE CHIAMATE: CELL SITE ANALYSIS
Parlando di cellulari come si sarà capito i tabulati telefonici contengono l’elenco delle chiamate effettivamente effettuate (anche non risposte) e degli SMS inviati (anche se è fallita la consegna).
Se il cellulare resta inattivo (non effettua e non riceve chiamate, ma è acceso) risulta invisibile ed irrintracciabile, almeno in teoria.
Esiste appunto la “cell site analysis” che permette di “localizzare” un telefono anche se inattivo.
Questa tecnica si basa sul fatto che quando un telefono cellulare si sposta da una cella (“torre radio”) alla successiva deve rinegoziare la connessione con la rete telefonica e quindi diventa visibile anche se non effettua nessuna chiamata.
Per fare una metafora: il telefono invia un segnale d'input "Ping", la torre radio risponde con "Pong".
Inoltre ogni sei minuti il telefono rinegozia la connessione anche se resta all’interno della stessa cella.
Basandosi sui “log file” delle celle è quindi possibile seguire gli spostamenti di un telefono anche se non fa e non riceve chiamate (alle sole condizioni che sia acceso e che ci sia la SIM inserita).
Normalmente questo tipo di registrazioni sono disattivate ma in caso di sospetti (per motivi gravi) su un dato individuo, il tutto può essere attivato.
Per i telefoni fissi, invece, il tracciamento è ovviamente preciso al massimo.
Il telefono sta lì dove l'operatore l'ha messo.


FUNZIONAMENTO DI UNA RETE MOBILE E LOCALIZZAZIONE
Il territorio da coprire con il segnale di una rete mobile viene suddiviso in tante “celle” di forma esagonale.
Al centro di ogni cella della rete mobile è posto un ripetitore (Stazione Radio Base) a cui è affidato il compito di ricevere e redistribuire il segnale radio nella sua cella di competenza.
Le stazioni base di una stessa zona sono connesse tra di loro grazie a una fitta rete che assicura anche il collegamento con il Mobile Switching Center.
Ogni cella della rete mobile invia a questo centro le chiamate dei dispositivi della loro cella: è compito dello MSC inviare queste chiamate alla Rete Telefonica Nazionale, cui sono direttamente collegati.
Una volta instradate verso la rete nazionale, le chiamate effettuate tramite un cellulare possono raggiungere un dispositivo qualsiasi, sia esso un telefono fisso o mobile.
Il roaming è il sistema che garantisce la possibilità di rintracciare l'utente all'interno della rete anche se dovesse continuamente spostarsi da una cella all’altra.
Il location updating è la procedura con cui avviene l'aggiornamento della posizione dell'utente: ogni volta che si sposta da una zona a un'altra della rete di celle mobili, al dispositivo viene inviato un nuovo codice di localizzazione, così che il sistema centrale possa sempre rintracciarlo.
Il paging è invece il sistema che avverte il cellulare di una chiamata in arrivo.
Grazie all'handover, invece, una chiamata non viene mai interrotta nonostante, nel corso della chiamata stessa, si possa passare da una cella all'altra della rete mobile.
Questa particolare architettura di rete permette di localizzare un cellulare in maniera anche semplice e precisa.
Come detto, grazie al roaming e al location updating è sempre possibile individuare a quale cella sia connesso un dispositivo a una determinata ora.
Ogni cella è infatti identificata univocamente dal LAI (Location Area identifier), registrato dal dispositivo a ogni cambio di cella.
Grazie al tabulato telefonico e al registro dei LAI ricevuti dal cellulare è quindi possibile risalire alla cella e, di conseguenza, alla zona in cui essa è installata, determinando la posizione in cui si trovava l’utente al momento della telefonata.


PROPRI TABULATI TELEFONICI
Per quanto riguarda i cellulari, le chiamate in uscita sono facilmente controllabili registrandovi sul sito del vostro operatore ed entrando nella sezione personale/privata.
Invece per le chiamate in entrata le cose si complicano dato che, con l'aiuto di un legale, dovrete formalizzare una richiesta scritta al vostro operatore specificando i motivi di ciò.

lunedì 23 maggio 2016

Come Trasformare Una Micro SIM In Nano SIM

L'utilizzo di componenti tecnologiche sempre più minute è andata di pari passo con l'aumento delle prestazioni: più le tecnologie avanzano, più si espandono le capacità di calcolo e di memoria, ma il tutto a livello di hardware si riduce.
Del resto, parlando di cellulari e smartphone, basti dire che la vecchia SIM è ormai stata sostituita dalle Micro-SIM e da quelle di ultimissima generazione chiamate Nano-SIM.

Avere una Micro-SIM è necessario in moltissimi modelli di smartphone, tra cui:
iPhone 4, 4S
tutti i Lumia con Windows Phone e alcuni vecchi Nokia
Samsung Galaxy S3, S4, Note 3
Motorola Razr e Moto G
in molti HTC One
LG Nexus 4, 5 e Optimus G

Avrai bisogno invece di una Nano SIM (più piccola ancora) se hai acquistato un:
iPhone 5, 5c, 5S, 6 o 6 Plus
Google Nexus 5
Samsung Galaxy Alpha
Huawei P8 e successivo
Lumia 930
BlackBerry Passport
alcuni modelli di HTC One o Desire
alcuni Sony Xperia e Motorola Moto X

Bene, compro uno smartphone recente ed ho un vecchia SIM come faccio?


DA SIM A MICROSIM
Quello che sostanzialmente cambia sono le dimensioni.
Come fare quindi se la scheda non entra nell'apposito scompartimento? Basta ritagliarla.
Passare da una all'altra non è un'operazione difficile, bastano:
1) Forbici
2) Penna/Pennarello
3) Carta vetrata
4) Stampante
5) Riga

Per prima cosa stampate il Template a dimensione intera.
Dovrete poi cercare al suo interno la forma della SIM che corrisponde alla vostra.
Poi con un righello e delle linee guida, bisognerà tracciare le linee sulla SIM stessa con una penna.
Si raccomanda di fare molta attenzione a non rovinare il chip durante questo passaggio, o la SIM potrebbe non funzionare più in modo corretto.
Il secondo passo prevede di ritagliare la Micro-SIM con le forbici.
Bisogna prestare molta attenzione e ritagliare in modo corretto: se si è alla prima esperienza, è meglio esercitarsi prima su una SIM non funzionante.
Se dovesse capitare un piccolo errore nel ritaglio, conviene continuare a ritagliare nel modo quanto più preciso possibile, invece di riparare a tutti i costi rischiando di rovinare la Micro-SIM.
In alternativa potete prendere il foglio appena stampato, ritagliare la SIM nera e posizionarla sulla tua scheda SIM in formato standard e fissarla con un po’ di nastro adesivo; utilizza quindi delle forbici per effettuare il ritaglio.
Anche qui occhio al Chip.
Ad operazione completata, utilizza la carta vetrata o comunque abrasiva per limare i bordi della SIM e inseriscila nel tuo Smartphone.
Se tutto è andato bene, la scheda verrà riconosciuta dal dispositivo e potrai usarla per telefonare e navigare in Internet sulle reti 3G/LTE.
Ricordo che l'operazione va fatta solo dopo aver fatto un po' di esperienza non solo per eventuali danni alla SIM stessa ma anche al dispositivo (nel caso la SIM rimanga bloccata all'interno. Ciò può succedere soprattutto se il perimetro della SIM non dovesse essere "liscio" e dritto).


COSTO DA UN RIVENDITORE
Il rischio che la SIM si rompa esiste, dovesse succedere non è un problema, sarà sempre possibile recuperarla rivolgendovi al proprio operatore (dicendo che è stata persa o rotta).
Perderete però tutto ciò che è registrato sopra (nel caso di danneggiamento del Chip).
Se non volete correre questo rischio, potrete rivolgervi direttamente ad un rivenditore.
Questi sono i costi:
Vodafone: la sostituzione della SIM costa sempre 10 euro, a prescindere se ne richiedi una nuova perché l’hai perso o perché devi cambiare tecnologia.
TIM: costa 10 euro, gratuito se è per un malfunzionamento.
3 Italia: anche in questo caso costa 10 euro sostituire la SIM tradizionale per una Micro o Nano SIM.
Wind: la sostituzione della SIM costa 10 euro. Gratis solo per guasti.
Tiscali Mobile: il cambio SIM costa 8 euro.
PosteMobile: questo operatore MVNO consentirebbe la sostituzione della SIM in maniera gratuita, recandosi in ufficio postale.

domenica 22 maggio 2016

Albert Gonzalez: Gli ShadowCrew e Le Truffe a TJX, Heartland e Dave & Buster (2003-2010)

Albert Gonzalez è quasi umanamente considerato tra i più grandi Hacker e criminali americani del nuovo millennio, accusato di essere la mente di uno dei più grandi furti di carte di credito e bancomat (circa 170 milioni) combinato alla rivendita delle stesse (tra 2005 al 2007).
Sicuramente la più grande frode della storia.
Gonzalez e suoi complici utilizzarono la tecnica del SQL injection per installare backdoor sui diversi sistemi aziendali, al fine di attuare l'ARP Spoofing che ha permesso di rubare dati sensibili da computer da reti aziendali interne.
Gonzalez dopo di ciò iniziò a sperperare gran parte dei soldi gettando migliaia di dollari quà e là (famosi i 75mila dollari spesi per festeggiare il suo compleanno) e soggiornando in alberghi lussuosi.
Cubano ma trasferitosi negli USA, visse gran parte della sua vita a Miami, poi nel 2000 si trasferisce a New York, poi nel New Jersey.


FORUM SHADOWCREW: L'ARRESTO E IL TRADIMENTO
A Kearny fu accusato di essere la mente del gruppo di Hacker che si riuniva su ShadowCrew, che vendeva e trafficava diversi milioni di carte di credito e carta bancomat rubate.
Nel forum era conosciuto come "CumbaJohnny", era tra i capi ma non scontò mai anni di carcere.
Verrà arrestato nel 2003 ma per evitare di essere condannato collaborò con i servizi segreti, tradendo i suoi compagni e gli utilizzatori dei loro stessi servizi.
Questa organizzazione utilizzava una VPN per nascondere le loro malefatte: cioè impossibile per chiunque scoprirli (a meno che l'amministratore non lavorasse appunto per la polizia).
Secondo l'accusa erano circa 4.000 le persone che si erano registrati sul loro forum Shadowcrew.com.
Una volta registrati si potevano acquistare numeri di conto rubati, documenti contraffatti o leggere "Tutorial e How-To", che descriveva l'uso della crittografia a banda magnetica sulle carte di credito, carte di debito e carte bancomat in modo che i numeri potessero essere utilizzati.
Oltre ai numeri di carta, vennero battuti all'asta passaporti contraffatti, patenti di guida, carte di previdenza sociale, carte di debito, certificati di nascita, carte d'identità e carte di assicurazione sanitaria.
Un membro vendette 18 milioni di account di posta elettronica con nomi utente associati, password, date di nascita e altre informazioni di identificazione personale.
I servizi segreti chiamarono l'operazione "Operation Firewall" e si stimò che $ 4.3 milioni vennero rubati dagli ShadowCrew e molte informazioni sono state condivise con altri gruppi loro alleati (Carderplanet e Darkprofits).
Gonzalez inizialmente era stato accusato di possesso di 15 carte di credito false a Newark (New Jersey), in seguito (sotto copertura) come detto collaborò con i servizi segreti permettendo di smascherare molti della banda quindi lui venne scagionato.
19 membri degli ShadowCrew vennero incriminati, "caduti" in una VPN intercettata dai servizi segreti..
Lui intanto ritorna a Miami.


HACKERAGGIO TJX COMPANIES
Quest'esperienza dall'altra "parte" della barricata comunque non cambiò Gonzalez.
Come si dice? Il lupo perde il pelo ma non il vizio.
Infatti fu la mente dietro la truffa subita dalla TJX Companies (negozio di abbigliamento), in cui vennero rubate 45.6 milioni di carte di credito e di debito in un anno e mezzo e sino al 2007.
Gonzalez ed altri 10 furono i ricercati.
La banda usava il Wardriving per la ricerca di vulnerabilità nelle reti wireless lungo la US Route 1 a Miami.
Furono compromesse carte del BJ Wholesale Club, DSW, Office Max, Boston Market, Barnes & Noble, Sports Authority e T.J. Maxx.
Gonzalez era conosciuto con gli pseudonimi "cumbajohny", "soupnazi", "segvec", "kingchilli" e "stanozlolz".
TJ Maxx scoprì la truffa nel dicembre 2006.
L'azienda inizialmente era convinta che le varie intrusioni iniziarono nel maggio 2006, ma ulteriori indagini hanno rivelato violazioni risalenti al luglio 2005.
Si parla di 46 milioni di profili utenti violati.
Uno dei cospiratori ricercati era Stephen Watt, conosciuto nel mondo Hacker come "terrorista Unix" e "Jim Jones."
Watt scrisse il programma Sniffer.
Quelle iniziali J.J. portarono anche risvolti tragici, come detto si trattava di Watt ma inizialmente venne incolpato un altro Hacker (che aveva lavorato con Gonzalez negli anni addietro) chiamato Jonathan James (autore di attacchi verso la NASA a fine anni 90).
Lui si tirò subito fuori dichiarandosi innocente, in pochi lo credettero, verrà ritrovato morto il 28 maggio 2008.
Il caso venne chiuso come suicidio.


L'ARRESTO DELLA BANDA: HACKERAGGIO DAVE & BUSTER
Gonzalez venne arrestato il 7 maggio 2008, dopo aver hackerato una rete aziendale Dave & Buster, appostato in un ristorante di New York.
La prima intrusione avvenne nel settembre 2007 e furono rubati circa 5.000 numeri di carta.
Transazioni fraudolente per un totale di $ 600.000 sono stati segnalati in quasi 700 carte.
I cospiratori ritornarono sul luogo del delitto per fare la stessa cosa e fu lì che le autorità s'insospettirono.
Gonzalez venne arrestato nella camera 1508 del National Hotel a Miami Beach, in Florida.
In varie incursioni le autorità sequestrarono $ 1.6 milioni in contanti, diversi computer portatili e una pistola Glock.
Stephen Watt programmò il software Sniffer per il furto di dati e venne accusato di furto di identità.
Verrà condannato a due anni di carcere e tre anni di libertà vigilata.
Dovette restituire 171.5 milioni di dollari.
Damon Patrick Toey è dichiarato colpevole di frode telematica, frodi con carta di credito e furto di identità aggravato e ricevette una condanna di cinque anni.
Christopher Scott venne dichiarato colpevole di cospirazione, accesso non autorizzato a sistemi informatici, frode e furto di identità.
Condannato a sette anni.


I FURTI AD HEARTLAND ED ALTRI SISTEMI DI PAGAMENTO
Ma i guai per Albert non finiscono qui: nell'agosto 2009 viene incriminato anche a Newark nel New Jersey, per hacking nei confronti dei sistemi di pagamento Heartland, Citibank, Hannaford Brothers ed altri sistemi informatici e bancomat.
Heartland subì il grosso dell'attacco dato che vennero rubate 130 milioni di numeri di carte di credito e debito.
Da Hannaford vennero rubate 4.6 milioni di carte.
Vennero colpiti probabilmente anche JC Penney e Target Corporation.
Heartland ha riferito di aver perso 12.6 milioni di dollari per via dell'attacco, in quella che verrà conosciuta come "Operazione Get Rich Or Die Tryin".
Secondo l'accusa gli attacchi, da parte di Gonzalez e di due Hacker non identificati insieme ad un cospiratore di Miami chiamato "P.T.", iniziarono il 26 dicembre 2007 presso l'Heartland Payment Systems, nell'agosto 2007 contro il 7-Eleven e Hannaford Brothers nel novembre 2007.
Vennero attaccati anche computer nell'Est Europa.
Durante gli attacchi vennero disabilitati i programmi che registrano il traffico in entrata e in uscita e mascherati gli IP attraverso l'uso di "proxy".
L'accusa ha detto che gli hacker hanno testato la loro programma contro 20 programmi antivirus.
Gonzalez era implicato già nel processo TJX Maxx quando il distretto del New Jersey formulò quest'altro atto d'accusa.
Gonzalez, ormai alle strette, cercò di limitare i danni collaborando con la giustizia ed identificando "P.T.": a suo dire si trattava di Damon Patrick Toey.
L'avvocato di Gonzalez disse che era stato proprio Toey la mente dietro gli hackeraggi di Heartland.
Gonzalez fece il nome anche di Maksym Yastremskiy (poi condannato nel 2007 a 30 anni con l'accusa di violazione di banche in Turchia).
L'indagine su Yastremskiy dei servizi segreti è stata usata per far luce sul caso Gonzalez, sbirciando il portatile di Yastremskiy a Dubai nel 2006 (Gonzalez fu intercettato tramite il suo nome utente su ICQ, risalendo poi all'indirizzo mail che aveva registrato quell'account: soupnazi@efnet.ru ).


I PROCESSI
Gonzalez aveva tre atti d'accusa federali:
A New York per il caso di Dave & Busters (2008), in Massachusetts per il caso TJ Maxx (2008) e nel New Jersey in relazione al caso Heartland (agosto 2009).
Il 28 agosto 2009, Gonzalez venne dichiarato colpevole di tutti i capi d'accusa per quanto riguarda TJX Maxx ma provò a patteggiare per quanto riguarda il processo a New Jersey (Heartland).
In data 25 marzo 2010, il giudice distrettuale Patti Saris condannò Gonzalez a 20 anni di carcere per Hacking nei confronti di TJX, Office Max, la catena di ristoranti Dave & Busters, Barnes & Noble e una serie di altre società.
Il giorno successivo, il giudice distrettuale Douglas P. Woodlock lo condannò ad altri 20 anni in connessione con i sistemi di pagamento Heartland.
Gonzalez dovette restituire 1.65 milioni di dollari, inoltre gli furono sequestrati un condominio a Miami, una BMW 330i, diversi computer portatili Toshiba ed IBM, una pistola Glock, un telefono cellulare Nokia, un anello di diamanti Tiffany e tre orologi Rolex.
In data 25 marzo 2011, Gonzalez ritirò la sua dichiarazione di colpevolezza.
Egli sostenne che durante gli anni dei suoi crimini, aveva aiutato i servizi segreti degli Stati Uniti nella ricerca di criminali internazionali che clonavano carte di credito.
Per la corte fu comunque una giustificazione troppo debole: Gonzalez sta attualmente scontando la sua condanna di 20 anni presso l'USP Leavenworth, il rilascio è previsto nel 2025.

sabato 21 maggio 2016

Cos'è Lo Shadow Web? Esiste Davvero?

Lo Shadow Web sarebbe la porta per accedere alle Red Room.
Più realisticamente questo portale Web nasce da una Creepy-pasta.
Su Tor si possono trovare diversi siti chiamati "The Shadow Web Gateway" che appunto, dietro pagamento, permetterebbero l'accesso ad una Red Room.
Tra i tanti fake che proliferano, secondo voci non confermate (ma altamente probabili) ci sarebbero anche "Honeypot" della FBI, ovvero siti "civetta" creati per incolpare/arrestare persone che vogliono vedere queste cose.
Ricordo, infatti, che anche pagare per contenuti illegali è quasi sempre illegale.
Il fatto sospetto è che navigando su Tor ci si accorge che ci sono tanti siti con questa fantomatica porta d'accesso e tutti hanno la stessa schermata (o piccole variazioni nelle scritte).
Le cose sono due: si tratta della FBI o più realisticamente di truffe.
Ora, al di là di come sia la questione, c'è anche da considerare che simili "Live Show" sono ostacolati dalla lentezza della connessione Tor quindi molto probabilmente l'accesso dovrebbe avvenire con qualche altro software.
Dunque lo Shadow Web non esiste? Le Red Room non esistono? Gli Snuff Movies non esistono?
A queste domande non c'è risposta.
La cosa certa però è che molti di questi siti sono truffe.
Riguardo le Red Room, in particolare, il primo sito che fece parlare di sè (portando poi a Creepy-pasta varie, video su Youtube e quant'altro) era realmente esistente.
A riprova di ciò anche il fatto che venne oscurato dalla FBI (andandoci oggi, troverete appunto il banner della FBI).
Più realisticamente simili contenuti potrebbero "fluire" tramite "SSH Tunneling".  
Il termine Tunneling si riferisce a un insieme di tecniche per cui un protocollo viene inglobato in un altro protocollo per ottenere funzionalità aggiuntive di elaborazione non presenti nel protocollo originario, ma presenti in altri protocolli. 
Otterremo un protocollo arbitrario in una connessione SSH. 
SSH sta per Secure SHell ed è un protocollo di rete che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host.
In poche parole sarebbe possibile integrare una connessione non sicura (ad esempio il vecchio traffico HTTP oppure una connessione ad un server di database) in una connessione SSH sicura.
Potrete approfondire con una storia mista a leggenda qui: I Livelli Del Deep Web.



Finalmente è stata pubblicata la guida definitiva (ebook) dedicato al Deep Web. Tante tecniche utilizzate negli anni sulla Darknet di TOR. Attenzione lo scopo dell'ebook non è quello di invogliare la gente a delinquere ma illustrare alcune tecniche e far luce su alcuni aspetti di questo mondo underground.
L'ebook è venduto al costo di 8 € pagabile con Paypal, Bitcoin, Monero o Ethereum.
Per comprarlo o avere maggiori info, potete scrivere sulla nostra pagina: Dark Space Blogspot (Facebook) oppure all'indirizzo mail darkdave666@hotmail.com o ancora usando il form di contatto a sinistra (scrivete anche il vostro indirizzo mail).

Truffe Sul Deep Web? Ecco Le Più Diffuse

Quali sono le truffe più diffuse sul Deep Web e in particolare sul network Tor?
Ne sono diverse e, spesso, ben architettate.
In questo articolo citerò tutte quelle più diffuse.


STORE PRIVATI E MARKET
Banalmente molti market e hidden service privati soprattutto quelli locati sulla Hidden Wiki sono Scam.
Diffidare sempre dai siti "specializzati", cioè quel tipo di siti che vendono solo una stessa tipologia di oggetto.
Per evitare fregature, prerogative importanti sono: Escrow (fidato del market) e Feedback di altri utenti (occhio perchè sono facilmente falsificabili...ma voglio dire ci si accorge facilmente se il forum/market è frequentato o meno).
Anche su Market famosi potrete trovare lo scammer di turno ma sarà molto più facile arginarlo grazie agli accorgimenti scritti in precedenza.
Su market noti, una truffa molto ricorrente riguarda i pagamenti tramite Postepay (al di là della mancanza di anonimato, rimane un metodo di pagamento assolutamente sconsigliato più o meno ovunque. Sconsigliato per acquisti da privati ovvio, non altro).
Infine ci sono gli Exit Scam (Ad Esempio Quello Di Evolution Market).


SITI DI FIXING MATCH
Siti del genere ben difficilmente possono esistere sul Web.
Proprio perchè a nessuno verrebbe mai in mente di diffondere certe notizie (match truccati), basta ricordare che maggiori sono le puntate (migliaia e migliaia di euro/dollari) e più la quota fornita dai vari bookmakers...crolla.
Con ciò non voglio dire che non esistono match truccati ma coloro che forniscono questi risultati sono due tipi di persone:
1) Semplici pronosticatori della domenica
2) Persone che controllano le Money Lines o dette anche Money Way  (cioè flusso di soldi. Servizi del genere si trovano sul Web di tutti i giorni ma nella maggiorparte dei casi sono a pagamento. Servono per vedere dove "vanno" i soldi degli scommettitori e quindi permettono di scoprire eventuali quote anomale)

Su cosa si basa questo raggiro? Queste persone non hanno nulla da perdere. Spesso forniscono anche una partita Free di prova...se beccano il risultato magari si sono fatti un nuovo cliente.
Se lo sbagliano...no problem, riusciranno ad incastrare nella loro rete qualche altra allodola.
Molti di questi siti di Fixing offrono anche il rimborso nel caso l'esito del pronostico non vada a buon fine (il tutto grazie all'Escrow).
Però non ci si rende conto di un problema non da poco: rimborsano il costo del pronostico, non la vostra scommessa (dunque ci avrete rimesso i soldi giocati in ricevitoria che, dovendo coprire la spesa a 3 cifre per avere la partita da giocare dal truffatore, non sono evidentemente pochi i soldi che avete perso).
Ma poi qual è il senso di "arricchirsi" fornendo match truccati?
Così fosse, non sarebbe molto più facile giocare la partita per sè stessi?
Lo stesso vale per i gruppi che proliferano su Facebook.


RADDOPPIO DEI BITCOIN
Questa truffa era molto in voga nei primi tempi o meglio quando i Bitcoin stavano raggiungendo i 1000 dollari di valore.
Siti simili però esistono ancora.
Siamo realisti però...come potrebbero mai raddoppiare i vostri Bitcoin? Fosse così facile perchè non lo fanno per loro stessi, al posto di offrire un servizio del genere a pagamento?
L'unico modo è provare, risolvendo CAPTCHA, a Guadagnare Bitcoin Gratis.


CASHOUT DI CONTI
Spesso collegata alla truffa del raddoppio dei Bitcoin.
Vale lo stesso discorso fatto sopra.
Una volta inviati i soldi per svuotare il conto...lo scammer si è dileguato scomparendo nel nulla.
Voi invece avrete perso sia i soldi che forse il conto.


SHADOW WALLET E SIMILI
Servizi del genere, fanno leva sul fatto che i Bitcoin sono quasi-anonimi.
Loro invece garantirebbero l'anonimato, dal momento che il servizio è ospitato su hidden service su TOR.
Il servizio "mixerebbe" e "laverebbe" i Bitcoin (tutto gratuitamente) rendendo impossibile seguire le transazioni su blockchain, inoltre crittografia pienamente supportata quindi privacy assolutamente garantita.
Tutto molto bello, peccato sia una truffa grossa quanto una casa.
Messi i soldi lì sopra, si volatizzerebbero che neanche Usain Bolt.


SHADOW WEB E MARIANA'S WEB
Sono delle semplici pagine Onion che vista la ribalta mediatica che stanno ricevendo questi argomenti (Shadow Web e Mariana's Web ) provano a spennare ignari utenti che incappano in siti del genere.
Di cosa si tratta? Di siti che garantirebbero l'accesso ad un dato servizio, ovviamente dopo aver pagato "tot cifra" in Bitcoin.
Nessuno mette in dubbio (o forse si?) che potrebbero esistere portali segreti accessibili con altri software o ancora siti a pagamento (o ad invito) ma questi sono evidentemente dei semplici Scam.
Scam, se vogliamo, ben orchestrati.
Ma pur sempre Scam.


RED ROOM
Qui vale lo stesso discorso fatto sopra.
In realtà pare che due siti in particolare (ormai oscurati dalla FBI) offrissero realmente questo tipo di show: Red Room.
Ma non erano a pagamento, insomma nella concezione originaria non erano Snuff Movie.
Poi, tra tanti scammers e magari persone che offrono davvero questi show brutali, si è perso il conto.
Ma il rischio di essere truffati rimane molto alto.


CAM LIVE
Questa è una truffa molto vecchia sul Clearweb (utilizzata sulle chat in primis) ma che pare si stia diffondendo anche sul Deep Web negli ultimi tempi.
I gestori di questi siti garantirebbero (previo pagamento) show in tempo reale a luci rosse.
Cioè cam che registrano in segreto una data stanza.
In realtà si tratta di filmati pre-registrati, stile E-Whoring appunto (in poche parole tramite webcam si utilizza il video pre-registrato di una ragazza che farà credere al truffato di assistere ad uno spettacolo live.
I video E-Whoring sono talmente reali che è anche possibile "comandare" la cyber-ragazza e farle fare ciò che si vuole.
Uno che non conosce questo raggiro viene facilmente truffato).


SITI DI BENEFICENZA E RELIGIONE
Qui invece si punta a semplici donazioni.
Ad esempio dopo gli attentati di Parigi si sono diffusi molti siti che raccoglierebbero soldi in favore delle vittime.
Inutile dire che si tratta di truffe.
Stesso discorso per siti religiosi che supportano o combattono (a seconda dei casi) l'ISIS.
State regalando soldi a truffatori, nient'altro.


SITI CLONATI: FAKE LOGIN (MIRROR SITE)
Questa è una truffa abbastanza redditizia (in voga anche sul Clear Web) nel momento in cui un dato market/forum va offline e in seguito cambia link.
Ma truffa attuabile più o meno sempre, spacciando quà e là un link falso (sito appositamente costruito) al posto dell'originale.
Come avviene il raggiro? Viene costruito una pagina di login identica all'originaria di un dato market (o forum dove si compra) e poi si diffonde il link.
L'ignaro utente quando proverà a fare il login nel sito appositamente costruito, fornirà ai criminali i suoi dati di accesso al market.
Poi sarà un gioco da ragazzi per l'attaccante, andare a fare il login sul market originario, cambiare password di login ed utilizzare i Bitcoin presenti su quel conto (ammesso che ci siano ma questo a priori non lo sai).
Ci sono ovviamente delle controffensive che evitano che questo accada così facilmente (tipo un codice che conosce solo il proprietario del dato account da immettere durante la transazione ma anche questo è facilmente aggirabile, soprattutto se il forum permette di recuperarlo in qualche modo).
In ogni caso, cambiata la password dell'account, voi i soldi li avrete persi sicuro.
A nulla servirà re-iscriversi al market/forum contattando l'admin dicendo che qualcuno vi ha rubato l'account.
Ricordate che l'admin, a priori, non può sapere se avete subito realmente il furto delle credenziali o siete voi stessi a voler rubare un dato account di un'altra persona iscritta.


VIRUS, RANSOMWARE, KEYLOGGER
Qui ovviamente non scrivo nulla di nuovo rispetto a quello che si vede sul Web di tutti i giorni quindi inutile stare a specificare di cosa si tratta.
Ransomware sono virus postali che criptano i files e chiedono il riscatto.
Invece i Keylogger captano tutto quello che viene scritti sulla tastiera (quindi anche password e quant'altro).
Il consiglio è sempre quello di stare attenti alle estensioni e di scaricare il meno possibile da Tor.
In alternativa, se siete costretti ed avete dubbi su un determinato file, esistono sempre le macchine virtuali.

Come Iscriversi Ad Amazon Prime: Vantaggi ed Offerte Lampo

Amazon Prime è un servizio premium che costa 19,99 euro l'anno, ma chi è già abbonato potrà avere ancora un rinnovo al precedente prezzo di 9,99 euro per un anno.
In poche parole Amazon, nelle città "compatibili", assicura la consegna in un giorno lavorativo.
L'altro vantaggio per gli abbonati Amazon Prime è la possibilità di sapere in anteprima quali offerte compariranno sull'outlet Amazon Buy Vip, negozio online che pubblica promozioni periodiche dedicate a marchi famosi.
Cosa vuol dire in anteprima? Che potrete ordinare quel dato oggetto prima che Amazon lo renda disponibile per tutti a quell'offerta.
Il vantaggio risiede soprattutto nelle offerte vantaggiosissime di marchi prestigiosi e che quindi vanno ad esaurimento scorte in poco tempo.
I clienti Amazon Prime inoltre non pagano mai le spese di spedizione indipendentemente dall'importo (chi usa Amazon sa che sono gratuite solo per importi superiori ai 19 euro).
I prodotti ordinabili con questo tipo di servizio sono solo quelli con la dicitura "Prime", quando fate un ordine ovviamente è bene che tutti i prodotti abbiano la dicitura Prime.


SPEDIZIONI
1) Spedizione 1 giorno: Gli articoli per i quali è prevista tale opzione vi permetteranno di ricevere la merce ordinata entro un giorno lavorativo dall’emissione dell’ordine.
Questa opzione è disponibile in quasi tutta Italia, anche se sono escluse le isole (Sicilia, Sardegna e isole minori) e alcune zone particolari dell’estremo sud Italia.
Se questa modalità di consegna non è disponibile per il vostro prodotto o per il vostro comune di residenza avrete in automatico a disposizione l’opzione di spedizione più veloce in catalogo per la vostra città, senza ovviamente costi alcuni
2) Spedizione Mattino: Uno dei problemi degli acquisti online è farsi trovare a casa quando il corriere viene a consegnare il prodotto, questo non è un problema con la spedizione mattino, perché con questa opzione potrete richiedere una consegna entro le 12:00 del giorno seguente a quello di emissione dell’ordine, pagando però in questo caso 5.99€ di supplemento.
3) Spedizione Sera: Se invece siete nella zona di Milano e volete una consegna tra le 18:00 e le 21:00 allora la soluzione migliore per il vostro caso è la spedizione sera, che però vi verrà a costare 6.99€ di supplemento.
4) Amazon Prime Now: Se siete poi tra i fortunati residenti nelle zone compatibili citate (principalmente Lombardia), questo servizio vi permetterà di ricevere in modo davvero rapido qualunque prodotto del catalogo Prime Now entro un’ora dall’acquisto sul sito, ovviamente però in questo caso ci sono delle limitazioni.
La prima è che il prodotto dovrà superare i 19,90€ di prezzo d’acquisto, e anche in questo caso per questa particolare opzione di spedizione dovrete pagare 6,90€ di costo supplementare.
Inoltre il prodotto potrete riceverlo all’interno della fascia oraria 8:00 – 24:00.


ISCRIZIONE GRATUITA (PERIODO DI PROVA: 30 GIORNI)
Siete stati incuriositi da questa descrizione dell’offerta Prime di Amazon e volete provarla avrete anche una prova gratuita di 30 giorni, che vi consentirà di avere tutti i vantaggi di Prime e Prime Now senza dover pagare alcun costo di sottoscrizione del servizio.
Andando sulla pagina Amazon Prime (Iscrizione Gratuita) potrete completare facilmente l'iscrizione e sfruttare la prova gratuita.
Se invece avete già usufruito di questo periodo gratuito, o avete superato i fatidici 30 giorni, verrete chiamati a pagare per il servizio.
Questo avrà un costo di 19.99€ all’anno, e si rinnoverà automaticamente per l’anno successivo se non lo disattivate voi.
Potrete ricevere un addebito di circa 1€ alla sottoscrizione del servizio come misura di controllo di Amazon sull’integrità dei dati bancari inseriti e sulla vostra disponibilità economica sul conto.
Questo euro vi verrà in seguito rimborsato come sconto sull’abbonamento al servizio.
Per utilizzare Amazon Prime dovrete associare al vostro conto dunque una carta di credito o una carta prepagata, seppur dobbiate in questo caso controllare che il servizio sia disponibile per la carta prepagata della vostra banca.


COME USARE PRIME
Aggiunto il prodotto con la dicitura Prime al carrello, procedete con l'acquisto e non vi resta che scegliere la modalità di spedizione che preferite, il logo Prime comparirà in questa fase e vi permetterà di capire quali sono le opzioni a vostra disposizione.


DISATTIVARE PRIME
Entrare su Amazon e cliccare su "Il mio account", in questo menù troverete "Impostazioni Amazon Prime" e avrete la possibilità di modificare le impostazioni relative all’iscrizione.
Basterà selezionare l’opzione "Annulla iscrizione" per disdire il rinnovo automatico.
Se non siete all’interno del mese gratuito di prova, l’opzione ti permetterà di interrompere l’addebito automatico e mensile del costo di abbonamento, o di ricevere un eventuale rimborso se non avete usufruito neanche una volta del servizio e scegliete di cancellare l’iscrizione.

venerdì 20 maggio 2016

L'Approccio Lean Startup Di Eric Ries e Steve Bank

Studiata e pensata nel 2008 da Eric Ries ed ispirata a Steve Bank.
Ma cosa è esattamente la metodologia Lean Startup?
Alla base di tutto il lancio di progetti innovativi, riducendo tempi e costi e quindi la possibilità di finire in bancarotta (è detto anche "Approccio Leggero/Agile").
A grandi linee questo metodo si fonda sul Lean Manufacturing, ovvero il metodo sviluppato da Toyota nei primi anni 70 in Giappone per ottimizzare il ciclo di produzione.
Con la visione di Eric Ries, il principio della riduzione degli sprechi acquisisce nuove sfumature di significato: la visione fondamentale è che l’innovazione più efficiente è quella di cui c’è un reale bisogno da parte degli utenti.
Tutto quello che non serve a soddisfare velocemente un reale bisogno di mercato è uno spreco.
Potrà sembrare banale come concetto ma lo spreco maggiore è creare un prodotto che nessuno vuole, e che quindi non apporterebbe nessun miglioramento significativo al suo contesto di riferimento.
Il Lean Manufacturing è quindi il primo dei pilastri su cui appoggia l’approccio Lean Startup.
Detto in parole povere, un simile approccio, serve ad evitare di spendere un sacco di soldi e tempo per un qualcosa che poi a conti fatti non funziona o è poco utile a livello di mercato.


MVP
In prima approssimazione, il processo prevede lo sviluppo di un prodotto/servizio almeno nelle sue caratteristiche minimali (il Minimum Viable Product), il quale deve essere “fatto provare” al consumatore finale prima del suo arricchimento e della sua commercializzazione su larga scala. Questa metodologia è decisamente interessante soprattutto per lo sviluppo di applicazioni web.
In questo caso si evita di creare una vera e propria azienda (con tutti gli investimenti di startup che questo comporta), senza aver prima testato le reali prospettive di mercato.
Nel caso in cui si decida di sviluppare prodotti tradizionali, ovviamente, alcuni tipi di investimenti devono comunque essere fatti, a prescindere dalla volontà di “produrre” il prodotto.
I principi del Customer Development sono comunque assolutamente validi anche in questi casi, perchè inducono l’imprenditore a cambiare e migliorare il proprio approccio di business passando da una logica orientata al prodotto ad una orientata al cliente, nel quale si va incontro ai reali bisogni del mercato e quindi a più alte e durature possibilità di successo.


CUSTOMER DEVELOPMENT
Una seconda caratteristica molto importante, si riferisce al processo di Customer Development, formalizzato da Steve Blank 11 anni fa (2005).
In poche parole l'aspetto più rischioso non è la tecnologia, bensì il mercato.
Prima di intraprendere il processo di sviluppo del prodotto innovativo, una startup ha il bisogno primario di attuare strategie strutturate e ripetibili per individuare e comprendere i propri clienti.
Un passaggio chiave dell’applicazione del metodo Lean Startup è infatti quello di alimentare un flusso continuo di feedback tra la startup e i suoi clienti durante il processo di sviluppo del prodotto, per garantire un apprendimento costante e verificare ogni singola ipotesi alla base dell’idea del business.
Nell’ottica della riduzione degli sprechi, tutto ciò deve avvenire il più possibile in una fase iniziale dello sviluppo del prodotto, e a volte addirittura prima che il prodotto stesso venga realizzato.

Le 14 regole di Steve Blank:
1) Regola 1
Non esistono dati di fatto nei vostri piani: occorre scoprirli attraverso il confronto con il mercato (qualsiasi idea iniziale va confrontata con il mercato).

2) Regola 2
Connettere Customer Development e sviluppo Agile (bisogna sempre tenere in considerazione gli input e i feedback dei clienti per incorporarli in un prodotto che itera il Minimum Viable Product e si sviluppa attorno alle sue funzionalità fondamentali)

3) Regola 3
Sbagli e errori costituiscono parte integrante del progetto (l’apprendimento è parte del processo. Gli errori e gli insuccessi ne sono parte integrante. La procedura corrette è condurre esperimenti e testarne le ipotesi. Quando gli esperimenti restituiscono un esito negativo si deve impostare la prossima mossa iterando grazie all’apprendimento ottenuto. Questo processo ciclico si applica alle funzionalità, ai prezzi e ad ogni componente del business model)

4) Regola 4
Iterare continuamente ed eseguire cambi di direzione nel caso: pivot (iterare significa ripetere un processo finché non si raggiunge uno scopo predefinito. Questo significa progettare degli esperimenti, testarne gli esiti, trarne degli insegnamenti, e se l’esperimento è validato, proseguire con i passi successivi. Al contrario occorre ripetere il processo imprimendo un cambio di direzione)

5) Regola 5
Utilizzare un Business Model Canvas (documenta le ipotesi  all'inizio del progetto e tenda di confermarle o meno. Nessun Business Plan sopravvive al primo contatto con il cliente. Ogni imprenditore deve accettare che un Business Plan contiene una serie di ipotesi non verificate)

6) Regola 6
Progettare esperimenti e test per validare le ipotesi (per mitigare gli insuccessi le ipotesi iniziali devono essere validate)

7) Regola 7
Identificare i mercati di riferimento, i quali definiscono le regole del gioco (ogni mercato è diverso dall'altro. Un progetto che va bene in X nazione, potrebbe non andare bene in un altro mercato essendo già esistente. La tipologia di mercato influenza e definisce il comportamento della startup, dalla tipologia di clienti fino alle attività di acquisizione e investimento)

8) Regola 8
Le metriche per una startup sono diverse da quelle per aziende, imprese e società esistenti (per metriche ci si riferisce al controllo e alla misurazione delle performance economiche e delle dinamiche operative della startup)

9) Regola 9
Velocizza i processi decisionali, il tempo per ciclo iterativo, il ritmo (le decisioni devono avvenire velocemente e in itinere, affrontando un certo livello di incertezza e rischio. Con queste premesse, risulta fondamentale concentrarsi su decisioni reversibili e non permanenti, che mantengono la startup su un grado di flessibilità tale da permettere di riconsiderare le scelte fatte. Insomma scelte sempre flessibili e non drastiche)

10) Regola 10
Passione (senza voglia e senza un team motivato, la startup rischia di essere morta già dal primo giorno)

11) Regola 11
I ruoli professionali di una startup sono diverse da quelle di un’azienda consolidata (le startup necessitano di individui a loro agio con stress, continui cambiamenti e mancanza di certezze)

12) Regola 12
Conserva le disponibilità economiche per il momento giusto (preservare le risorse economiche durante la fase di ricerca del modello di business per poi, una volta trovato e validato, spendere e investire al fine di crescere velocemente. Occore minimizzare gli sprechi ed evitare di commettere errori ciclici)

13) Regola 13
Comunicare e condividere ciò che si apprende

14) Regola 14
Il successo del Customer Development inizia con il coinvolgimento in prima persona dell’imprenditore nel processo di sviluppo mercato (ogni componente del team deve essere cosciente della differenza metodologica sostanziale tra il Customer Development e l’eseguire un Business Plan. Il Customer Development supporta la ricerca del Business model in tempo reale, iterando ed eventualmente cambiando direzione intrapresa)


BUSINESS PLAN: CAUSA DI FALLIMENTO?
Blank ha anche osservato quali fossero le cause di fallimento più frequenti per le startup e ha avuto l’intuizione di come queste in realtà non fossero quasi mai legate a caratteristiche del prodotto.
Da qui, l’intuizione di analizzare meglio l’approccio “classico” di Product Development, per capire quali fossero i problemi.
Tale approccio di avvio di un’impresa prevede un percorso “a cascata” che attraversa nell’ordine una serie di fasi: punto di partenza è la stesura del Business Plan, che viene proposto agli investitori. Segue l’organizzazione del team, il quale procede a sua volta alla creazione del prodotto, che viene poi immesso sul mercato.
Blank osserva che in questo approccio deve esserci qualcosa che non funziona, visto che secondo le statistiche il 75% delle nuove imprese falliscono.
La sua conclusione è che il Business Plan non sia lo strumento più adatto ad un business in fase di avvio: secondo Blank, infatti, esso raramente sopravvive al primo contatto con i clienti.
Il motivo è da ricercare prima di tutto nella pretesa di fare delle previsioni a lungo termine (il Business Plan prevede un piano quinquennale): il mercato oggi non consente più approcci del genere, è in continua evoluzione, e un piano del genere “è fantascienza”.


CICLO DI APPRENDIMENTO "LEAN"
Ciò che viene “costruito” ad ogni ciclo è una soluzione, un esperimento che ha lo scopo di testare in fretta, sul mercato, gli aspetti dell'offerta (MVP).
Bisogna evitare di pensare al “prodotto finito” e orientarsi piuttosto verso l’idea di MVP, un prodotto minimo che porta un valore, realizzato nel minor tempo possibile e che possa essere testato per restituire dati.
Il test di questa soluzione produce dati concreti, che l’imprenditore confronta con metriche adeguate stabilite in precedenza: questo confronto fa emergere nuove informazioni  che solo l’imprenditore e il suo team possiedono e che alimentano il vantaggio competitivo, tradotto dalla startup in benefici esclusivi per il proprio mercato.
A questo punto il ciclo ricomincia, per testare un nuovo aspetto dell’idea o modificare l’esperimento in caso i risultati non siano soddisfacenti.
Lo scopo dell’approccio Lean Startup è accorciare il più possibile questo ciclo, per velocizzare l’apprendimento, avvicinarsi maggiormente ai reali bisogni dei clienti, innovare di più e sprecare di meno.
Ricapitolando o spiegando in maniera semplice:
1) Costruisci il tuo prodotto (o servizio) il più velocemente possibile
2) Misura i risultati in maniera da avere dati utilizzabili per migliorare
3) Impara dai dati(dalle statistiche) come migliorare il tuo prodotto
4) Ripeti da capo il ciclo
Questo ciclo deve essere realizzato rapidamente.
Così minimizzi i costi, riduci il rischio, cresci più velocemente, fornisci prodotti e servizi migliori.


APPROCCIO "LEAN" DI BLANK
1) Delineare le ipotesi.
Piuttosto che perdere mesi di ricerca e progettazione per scrivere un intricato Business Plan pluriennale, i founder devono concentrarsi sul fatto che ciò che davvero conta è il primo giorno in cui testeranno la propria idea e le proprie ipotesi a riguardo: lo strumento più adatto è il Business Model Canvas, un diagramma che mostra come l’impresa crea valore per sè e per i propri clienti.
2)Ascoltare i clienti.
Secondo Blank le startup devono seguire il modello di Customer Development: esso consiste nell’incontrare i propri clienti e testare le proprie idee ed ipotesi.
Con l’aiuto dei feedback ricevuti, i founder devono costruire in tempi brevi il “Minimum Viable Product“, la prima versione del prodotto, e immetterlo sul mercato per ricavare ulteriori feedback dai clienti.
In questa fase, sono fondamentali la velocità e l’approccio “Agile“, che consentono di individuare eventuali modifiche da apportare (per le piccole modifiche si parla di iterazioni, per quelle più sostanziali di pivot).
3) Sviluppo rapido.
Lo sviluppo “Agile” lavora di pari passo con quello “Customer” garantendo un processo di sviluppo del prodotto iterativo ed incrementale che elimina gli sprechi di tempo e risorse tipici dei piani di produzione pluriennali.
Si tratta in sostanza del processo che consente alla startup di creare il Minimum Viable Product con cui affacciarsi al mercato.
Questa metodologia Lean consente di ridurre le probabilità di fallimento delle startup: ciò significa creare nuovi posti di lavoro che possano sostituire quelli eliminati dalle grandi aziende operative.


PROGETTO UTILE O MENO?
In poche parole un'idea per essere concretizzata, deve rispondere a queste problematiche.
1) esiste o meno
2) è sentito dal target individuato
3) è sufficientemente forte da portare con sé il bisogno di essere utilizzata

Alimentare un flusso continuo di feedback tra la startup e i suoi clienti durante il processo di sviluppo del prodotto, per garantire un apprendimento costante e verificare ogni singola ipotesi alla base dell’idea del business.
Il primo ciclo build-measure-learn, avviene proprio in questa prima fase e ha come obiettivo l’esplorazione e la validazione del problema o bisogno che sta alla base dell’idea.
Solo una volta appurata l’esistenza del bisogno si procede con le fasi successive di creazione e testing della soluzione sino alla riduzione di sprechi scongiurando il rischio di produrre un qualcosa che nessuno vuole.


ESIGENZE DI MERCATO
Osservazione attenta del mercato e comprensione delle esigenze dei potenziali clienti (feedback reali da loro).
In poche parole mettere di fronte al consumatore un prototipo del servizio per verificare se viene apprezzato perché risponde ad una sua qualche esigenza rilevante.
Solo in seguito, in base ai feedback, si potrà scegliere il modello di business con eventuali test per quanto riguarda i costi.
Si chiude con strategie di marketing e con la creazione dell'azienda.


MOTIVI DI FALLIMENTO DELLE AZIENDE SECONDO BLANK
-In primis i tempi di sviluppo troppo lunghi.
-Costi troppi elevati, sia per raggiungere i primi clienti che per risollevarsi in caso di difetti e problemi del prodotto.
-Numero limitato di persone disposte ad assumersi il rischio di fondare una startup o di lavorare al suo interno.
-L’attuale struttura del settore del capitale di rischio, in cui poche imprese sono costrette ad investire grosse somme di denaro per ritorni economici significativi.

Secondo Blank, l’approccio Lean è in grado di ridurre innanzitutto primi due vincoli: le imprese che interagiscono con i propri clienti hanno a disposizione dei feedback per mettere sul mercato un prodotto più adatto ai loro bisogni, e i cicli di sviluppo fondati sull’interazione sono più veloci ed economici rispetto a quelli basati sui sistemi tradizionali.
Sono anche altre le tendenze attuali che aumentano la disponibilità ad investire nella creazione di nuove startup: prima di tutto la diffusione di software open source e servizi cloud, che non costringono più le aziende a dotarsi di stabilimenti propri per la produzione di prodotti hardware.
In secondo luogo, si assiste ad un’importante tendenza di decentramento riguardo al sistema di accesso ai finanziamenti: l’ecosistema attuale vede la nascita di business angel e venture capital ovunque, non occorre più stabilirsi nella Silicon Valley per ottenere un finanziamento per la propria startup.