Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

giovedì 29 dicembre 2016

Che Valore Raggiungerà Il Bitcoin Nel 2017? Previsioni

Il Bitcoin, alle soglie del 2017, ha superato i 900 dollari (mentre scrivo 935, per l'esattezza) e si avvicina a gran velocità su cifre a 3 zero.
La situazione politica è instabile (con i rapporti tra USA, Cina e Messico in deterioramento), se a ciò aggiungiamo i mercati cinesi e giapponesi che ci stanno puntando molto, le transazioni abbastanza floride nei mercati neri delle Darknet (guadagno mensile che oscilla dai 1.000 ai 200.000 dollari) e la svalutazione di beni più tradizionali quali l’oro (che tende a viaggiare in tandem con il Bitcoin quando la domanda per i beni rifugio è forte ma è in calo in questo trimestre a causa del rialzo dei tassi negli Stati Uniti), be' si può facilmente immaginare come il 2017 potrebbe essere l'annata dei Bitcoin.
Nell’ultime settimane la valuta ha guadagnato oltre il 15%, portando quasi al 125% il guadagno messo a segno nel corso dell’anno (430 dollari a gennaio 2016) e facendo registrare il valore più alto da quasi tre anni a questa parte, ovvero da gennaio 2014 (poco prima il valore aveva raggiunto i 1160 dollari).
Nel corso del 2016 nessun’altra moneta, indice di Borsa o materia prima, ha avuto simili rialzi.
La domanda ha subito l’ennesima impennata dopo l’omicidio dell’ambasciatore russo in Turchia e l’attentato terroristico del tir a Berlino.
Si evince che la moneta è scarsamente influenzata dalle scelte politiche e dai regolamenti governativi ma ci sguazza nell'instabilità generale derivata dall'indebolimento finanziario a livello mondiale.
Anche se generalmente la valuta non è correlata con gli altri mercati finanziari, rimane un’alternativa di investimento quando gli altri asset si deprezzano.
Il rischio percepito a livello geopolitico, in altre parole, spinge gli investitori alla ricerca di asset alternativi.
Il calo negli ultimi anni si ebbe quando Mt.Gox , società con sede a Tokyo che gestiva il 21% di tutte le transazioni in Bitcoin, scomparve improvvisamente dal Web.


CINA, INDIA,VENEZUELA, RUSSIA
Pechino è attraversata da ingenti deflussi di capitali da oltre un anno.
Il cambio tra yuan  e dollaro è scivolato del 6,5% a quasi 7 quest’anno, ma gli analisti stimano che possa indebolirsi ulteriormente nel 2017.
Proprio queste aspettative pessimistiche sullo yuan, ai minimi da 8 anni e mezzo, starebbe spronando gli acquisti di Bitcoin da parte degli investitori cinesi.
Quindi secondo Cryptocompare, società che fornisce analisi di mercato sulla moneta digitale, la svalutazione dello yuan è tra i fattori che hanno determinato il picco della valuta.
I volumi di trading in Cina sono passati dai 10 milioni di Bitcoin tra ottobre e novembre ai 3,5 milioni al giorno.
Anche India e Venezuela stanno contribuendo a risollevare le sorti dei Bitcoin.
Entrambi i paesi hanno di recente ritirato dalla circolazione le banconote dal taglio più elevato, pari rispettivamente all’86% e al 48% del contante disponibile.
E nel paese sudamericano si sta puntando molto sui Bitcoin, mentre nel sub-continente asiatico sarebbero raddoppiati gli investimenti nella moneta digitale, pur restando relativamente bassi.
Essendo inoltre privi di autorità superiori ed indipendente da qualsiasi governo o banca centrale, nazioni quali la citata Cina e la Russia potrebbero considerare nel corso del nuovo anno,  i Bitcoin come un’alternativa sempre più credibile al dollaro USA e ai metodi di pagamento tradizionali, scenario che con facilità potrebbe raddoppiare se non triplicare il valore della criptovaluta.


APPUNTAMENTI ELETTORALI EUROPEI E STERLINA INGLESE
Non mancheranno nuove tensioni nei mesi prossimi, come i diversi appuntamenti elettorali nell’Eurozona (Olanda, Francia, Germania e Italia), le difficoltà della Grecia con probabile nuova corsa agli acquisti di Bitcoin.
Anche ciò potrebbe influenzare nel bene o nel male la valuta virtuale.
Stesso discorso per quanto riguarda la situazione della sterlina in Inghilterra, dopo l'uscita dall'UE (Brexit).


PREVISIONE DI SAXO BANK
Saxo Bank sta parlando dell’altisonante cifra di $2.000, indicativo di una performance di circa il +160% rispetto al valore di oggi.
I Bitcoin sono sempre stati circondati da molte attenzioni e da aspettative piuttosto esigenti ma ora, con l’insediamento di Donald Trump, molti meccanismi potrebbero contribuire concretamente alla realizzazione di questo scenario.
Più volte il neo eletto alla Casa Bianca ha parlato di voler introdurre nuovi stimoli economici, con particolare riferimento alla riforma fiscale e all’aumento della spesa pubblica.
Saxo Bank evidenzia come un approccio di questo tipo porterebbe ad un incremento del debito nazionale statunitense, già ingente, oltre che ad un aumento del deficit degli USA.
Le conseguenze si concretizzerebbero in un aumento dei prezzi, con seguente rialzo dei tassi di interesse per tenere sotto controllo l’inflazione.
Una politica di rialzo dei tassi sostenuta nel tempo aumenterebbe il "valore" e l'interesse vero il dollaro americano, il cui valore crescerebbe senza sosta durante tutto il corso del 2017.
Questo porterebbe ad un effetto domino nei mercati emergenti che cercheranno delle forme alternative di pagamento e di investimento per uscire dal vortice determinato dalla coppia Fed-Trump.


PREVISIONE DI VINNY LINGHAM
Vinny Lingham, cofounder di civic.com, dice: "Il collasso economico è spesso seguito da un periodo di tassi a basso interesse quindi da inflazione.
Mi aspetto una crescita generale nel 2017 per la coppia USD / BTC di 2 o 3 volte rispetto il valore odierno. 
Ciò potrebbe comportare che il valore dei Bitcoin rispetto ad altre valute aumenti da 4 a 7 volte, ma penso che sia giusto rapportare la valuta virtuale al dollaro americano"
Egli ritiene inoltre che il Bitcoin possa mantenere un tasso di volatilità relativamente basso per i suoi canoni, dimostrando la sua efficienza come riserva globale nei momenti d'instabilità geopolitica e finanziaria.
Pur mantenendo il suo tasso di volatilità basso, il tasso di crescita sarà comunque costante.
Secondo Lingham alcuni paesi cercheranno di vietare/limitare le negoziazioni in Bitcoin.
Tuttavia, questo accrescerà ulteriormente la domanda di Bitcoin nel mercato nero, che agirebbe sicuramente come fattore positivo.
Rimane il fatto che superato il massimo storico (1160 dollari) le previsioni probabilmente perderanno ogni possibile riferimento reale, in ogni caso se lo scenario grigio atteso dalle politiche di Trump dovesse prendere forma, il 2017 potrebbe essere eccome l'annata dei Bitcoin.



ALTRI ARTICOLI
Il Bitcoin Continua Ad Aumentare Di Valore (Novembre 2015)
Valore Dei Bitcoin: Trend Storico 2010-2015
Migliori Siti Per Comprare Bitcoin
Dove Spendere I Propri Bitcoin (Siti Online)
Siti Per Vendere e Convertire Bitcoin In Euro (Trading ed Exchange)
Quando Conviene Spendere I Propri Bitcoin?
Aziende e Negozi: Conviene Accettare I Bitcoin?
Guadagnare Bitcoin(Guida Per Pagare Sul Deep Web)
Negozi e Servizi Che Accettano I Bitcoin

Cos'è La Truffa Money Mule?

Spesso si sente parlare di "Money Mule" (o "Smurfer") ma in sostanza di cosa si tratta?
In poche parole di una finta offerta di lavoro, che non offre un vero lavoro, ma conduce l’aspirante lavoratore in un giro di riciclaggio di denaro, punibile dalla legge con la reclusione da 4 a 12 anni.
Un “mulo” è una persona che trasferisce il denaro rubato o merci da un paese all'altro, sia di persona, attraverso un servizio di corriere, o con mezzi elettronici.
Ovviamente le vittime (generalmente) non sono a conoscenza che il denaro o le merci che trasferiscono sono state rubate (su eBay e siti simili).
In questo modo il truffatore tramite l’ignaro mulo spedisce il denaro o i beni a se stesso o in giro per il mondo.
Questo processo oscura la vera identità del truffatore e la sua posizione geografica.
Il mercato criminale delle false identità e delle truffe porta ai malviventi tecnologici sia dati personali che denaro e riesce a fare molto profitto.
La truffa avviene tramite mail, i criminali possono spacciarsi per chiunque: da banche a concessionari di automobili famosi, passando per marche di capi di lusso.
Gli espedienti fraudolenti non risparmiano neanche i noti portali di annunci di lavoro che periodicamente inviano agli iscritti email con le varie proposte o social network come Facebook. L'importante, infatti, per chi truffa è entrare in contatto con la vittima in maniera affidabile e inaspettata.
Cosa si ottiene in campo? Uno stipendio (presunto o vero che sia) o una % per ogni tot euro/dollari trasferiti (anche qui, la % può essere presunta o vera).
Infatti la maggior parte di queste aziende “illecite” vi pagheranno tramite sistemi come Money Gram o Western Union che non sono controllati come può accadere con PayPal o un bonifico.


MONEY MULE SCAMS
Partiamo dal modello principale di "Mule Scams", ovvero quelle frodi che hanno per oggetto somme di denaro.
La vittima in questo caso viene contattata da uno sconosciuto che si spaccia per un dipendente di una nota azienda, l'offerta di lavoro è abbastanza allettante e l'ambito di impiego è connesso con l'e-commerce e le transazioni online.
Il lavoro consiste solitamente nel ricevere sul proprio conto corrente alcuni pagamenti da parte della fantomatica società e girarli in seguito a c/c esteri intestati a terzi, ricevendo come compenso una % sul totale trasferito.
Già, in apparenza, non fosse altro che quel denaro proviene da attività illecite compiute in Rete (Phishing ed altre truffe simili) e che il truffatore di turno ha messo in scena il tutto per usare il nostro conto corrente bancario (o meglio ancora un account per i pagamenti online come quello di PayPal) per "trasportare" il denaro illecito verso mete lontane e farlo apparire così "pulito" di fronte a potenziali controlli antifrode da parte di banche e autorità investigative.
Una peculiarità, quest'ultima, che solo un conto corrente datato o un account "verificato" possono offrire ai truffatori.
Il criminale incassato il denaro sul conto/account estero sparirà nel nulla mentre per la vittima potrebbero iniziare i guai, col rischio di vedersi contestare reati come la ricettazione o il riciclaggio.


PARCEL MULE SCAMS
Queste truffe usano le vittime come "muli" per far circolare pacchi contenenti merce acquistata con denaro di provenienza illecita.
Si tratta di una variante delle "Money Mule Scams", che si differenzia per la dinamica leggermente diversa e la tipologia di "aggancio" un po' più varia (offerta di lavoro di una nota azienda che chiede di custodirgli i pacchi).
Il truffatore chiede di trattenere presso la propria abitazione per conto del mittente determinati pacchi, con la rassicurazione che dopo tot giorni passerà un furgone a ritirarli.
La verità è che quelli custoditi altro non sono che articoli acquistati in Rete con carte di credito clonate o violando conti correnti bancari, accounts di sistemi di pagamento etc.
Beni che vengono sì ritirati da un finto corriere alla data fissata, ma la cui natura resta abilmente celata al "mulo" di turno, con i soliti potenziali risvolti penali.


FINALITA'
Il ricorso a queste tecniche consente di occultare la reale provenienza e il luogo in cui sono conservati denaro o merci di provenienza illecita.
Nella descrizione della finta offerta di lavoro figurano spesso le parole: «responsabile regionale» o «possibilità di lavorare da casa».
Gli autori agiscono in maniera professionale e convincente.
Spesso creano addirittura siti Internet di aziende legalmente iscritte nel registro di commercio.
Le persone che si mostrano interessate ricevono dai truffatori maggiori dettagli sul posto.
La comunicazione avviene quasi esclusivamente tramite posta elettronica, il contratto di lavoro inviato sembra molto verosimile e contiene istruzioni di lavoro ben precise.
Alla vittima viene chiesto di mettere a disposizione un conto corrente ed eseguire in seguito bonifici all’estero.
Tali operazioni rientrerebbero nell’ambito di una relazione commerciale con clienti all’estero.
Una volta accettata l’offerta, di norma la persona riceve, direttamente sul proprio conto oppure tramite servizio di pagamento, una somma compresa tra i 3000 e i 6000 franchi da versare in seguito a una terza persona all’estero tramite un servizio di pagamento.
Chiunque effettua simili transazioni finanziarie, indipendentemente che sia a conoscenza oppure no degli intenti criminali, potrebbe rendersi colpevole di riciclaggio di denaro.
I criminali sono inoltre alla ricerca di persone in buona fede che mettano a disposizione il proprio indirizzo per prendere in consegna pacchetti postali, e in seguito imballarli e spedirli nuovamente.
In questo modo i truffatori minimizzano il rischio di essere scoperti.
In realtà, i pacchetti postali contengono spesso beni di valore ordinati dai truffatori stessi che non hanno tuttavia provveduto a saldarne l’acquisto.
Alla fine le vittime, invece del compenso pattuito, ricevono solleciti da parte dei negozi online o ingiunzioni di pagamento.


SINTOMI DELLA TRUFFA
-Mail con contatti inaspettati, tramite portali di lavoro o social network
-Opportunità di lavoro senza opportune richieste di competenza tecnica e professionalità
-Tutti i trasferimenti di denaro sono online
-Annunci di offerta di lavoro dall'estero
-Il lavoro offerto non è descritto in modo chiaro, uso del vostro corrente a parte per trasferire soldi
-Essendo spesso truffatori stranieri, il messaggio conterrà errori grammaticali e/o di sintassi
-Indirizzo mail simile a quello di società famose con lievissime variazioni nella sintassi (non possono esistere due indirizzi mail uguali)

martedì 27 dicembre 2016

Perchè Vengono Cancellati Messaggi e Post Su Facebook? Il Codice Etico

I moderatori di Facebook, devono garantire che il social network creato da Mark Zuckerberg rimanga un luogo vivibile e che non allontani gli utenti.
Più le persone pubblicano notizie, foto e informazioni che suscitano dibattito e aumentano i "like", più costa la pubblicità sul sito e maggiori sono i ricavi di Facebook.
Perciò è compito dei moderatori scoraggiare comportamenti di cattivo gusto che fanno scappare gli utenti.
Un post una volta segnalato viene preso in considerazione dai moderatori che decidono se cancellarlo o meno.


CODICE ETICO SEGRETO
A scoprire le regole sottostanti questa filosofia sono stati due giornalisti tedeschi della Süddeutsche Zeitung.
Till Krause e Hannes Grassegger hanno avuto accesso ai documenti interni dei moderatori e li hanno pubblicati spiegando quali sono i criteri che decidono la cancellazione di certi post e non di altri. Facebook, invece, si era sempre rifiutato di rendere pubbliche le regole di cancellazione dei contenuti scorretti pubblicati sulla sua piattaforma.

"Facebook non è un posto per la diffusione di discorsi di odio, razzismo o appelli alla violenza. Valutiamo seriamente tutti i contenuti che ci vengono segnalati"

Ma un manager che vuole mantenere l'anonimato spiega le ragioni della "segretezza" che finora aveva coperto le regole di cancellazione: "È per evitare che una volta apprese i soliti furbi trovino il modo di aggirarle".


LE REGOLE DI CENSURA
I documenti trapelati contengono criteri basati sul buon senso e categorie di persone da proteggere.
Così si scopre che i moderatori sono particolarmente attenti al bullismo online e all'hate speech rivolto a categorie come giovanissimi e anziani, docenti, donne e disoccupati.
I post che contengono ingiurie, toni sprezzanti, violenti e minacciosi verso categorie protette in base a razza, etnia, religione, provenienza nazionale, orientamento sessuale e identità di genere devono essere cancellati.
In generale sono protetti i singoli utenti (ad esempio il cattolico o il buddista) ma non la religione nel suo complesso (che può essere criticata, anche aspramente).
E lo stesso vale per i singoli Paesi: si può parlare male di Russia e Francia ma non di russi e francesi.
Si può anche dire che "i migranti sono sporchi" ma non che "sono sporcizia".

Esempio di post cancellati:
- L'immagine di una donna che vomita in pubblico (commento: "Oh, Dio. Sei un adulto. È disgustoso". Il commento viene interpretato come bullismo, attraverso l'espressione di disgusto per funzioni corporee).
- Una foto commentata di una ragazza accanto alla foto di uno scimpanzé con l'espressione facciale simile (chiaro confronto di un essere umano con un animale).
- Un video, in cui un uomo viene torturato, è cancellato se c'è un commento simile "Mi piace vederlo soffrire".
Inoltre, naturalmente, immagini di organi sessuali di uomini e donne sono vietati.
E' inoltre vietato che le immagini di violenza siano "incitate".
Quello che si vede nelle immagini, invece non importa (video ed immagini violente non vengono cancellate perchè a loro dire aumenterebbero la consapevolezza nel non fare ciò che si vede nel video/immagine. Infatti Facebook 2 anni fa ha detto si ai video gore, splatter e violenti).

Fare inoltre una graduatoria delle persone in base all'aspetto fisico è considerato bullismo online e quindi non è permesso.
Atteggiamenti "autolesionistici" come i tatuaggi e il piercing estremo possono essere pubblicati se non invitano gli altri a "farlo da sè".
Come ogni servizio editoriale anche Facebook distingue le figure pubbliche dai semplici cittadini. Chi ha più di 100 mila followers, va in televisione, fa dichiarazioni pubbliche è una persona famosa e come tale può essere oggetto di irrisione e critiche anche pesanti.
Persino se le celebrità vengono fotografate mentre espletano funzioni corporali il post che li riguarda va ignorato.
Il singolo utente invece è protetto (o censurato, a seconda dei casi).

Come Sbloccare e Visualizzare I Video Protetti Su Youtube

In questo breve articolo vedremo un piccolo trucchetto per visualizzare facilmente su Youtube (senza installare nulla), video protetti ed accessibili solo facendo il login nel proprio account (per via di restrizione in dati paesi o per regole anagrafiche).

Un video su Youtube ha questo format: https://www.youtube.com/watch?v=jx69XkobpN8 (link casuale ed inventato).

Nel caso questo video fosse bloccato (cioè accessibile solo effettuando l'accesso con il proprio account o ristretto per qualche motivo), vi basterà sostituire " watch?v= " con:

1) v/

oppure

2) embed/

Quindi il vostro link diverrà:

https://www.youtube.com/v/jx69XkobpN8

oppure

https://www.youtube.com/embed/jx69XkobpN8



lunedì 26 dicembre 2016

Emulare Vecchi Giochi e Console Sullo Smartphone

RetroArch progetto Open Source, basato sull'interfaccia Libretro, è un emulatore che non si limita a concentrarsi su una singola console ma cerca di includere tutti i diversi tipi di console e di giochi.
Questo potentissimo emulatore è in grado di emulare perfettamente migliaia di giochi di piattaforme diverse.
Per scaricarlo: RetroArch (Play Store Google)


CONSOLE SUPPORTATE
PlayStation 1 (PCSX ReARMed)
Super Nintendo (SNES9x Next)
Nintendo Entertainment System (FCEUmm / NEStopia)
GameBoy / GameBoy Color (Gambatte), GameBoy Advance (VBA Next)
Arcade (Final Burn Alpha)
Neo Geo Pocket Color (Mednafen NGP)
Virtual Boy (Mednafen VB)
Sega Genesis/Mega Drive (Genesis Plus GX), Sega Master System/Sega Game Gear (Genesis Plus GX), Sega CD / Mega CD (Genesis Plus GX)
PC Engine / PC Engine CD (Mednafen PCE Fast)
WonderSwan Color / Crystal (Mednafen Wonderswan).

Tuttavia, RetroArch non comprende la ROM di nessun videogioco.
Gli emulatori sono disponibili in una serie di cartelle Libretto, ma dovrai scaricare le ROM separatamente da altre pagine web.
RetroArch è di gran lunga l'emulatore migliore e più completo in circolazione.
Altri emulatori sono in grado di offrire l'accesso ai cataloghi di una o due diverse console, ma RetroArch può potenzialmente emulare migliaia di giochi e, come abbiamo visto, una ventina di console.

domenica 25 dicembre 2016

Arrestato Il Fondatore Di Rojadirecta: La Sua Storia

Rojadirecta nato nel 2005 è uno dei siti più famosi per quanto riguarda lo streaming di contenuti illegali (eventi sportivi).
Oscurato e risorto più volte dalle proprie ceneri, cambiando domini e server, ha visto circa 2 mesi fa l'arresto del proprio fondatore.
Igor Seoane Miñán, questo il suo nome.
Igor è diventato l’eroe di chi non può permettersi di pagare un servizio pay-per-view.
Basta accedere al sito spagnolo per godersi uno spettacolo altrimenti proibito.
Ad accogliere gli utenti c’è la famosissima caricatura dell’ex arbitro Pierluigi Collina con un cartellino rosso in mano.
L'arresto è avvenuto quando Seoane si stava recando in tribunale, per testimoniare in una causa inerente Canal Plus (e qualcos'altro mai chiarito del tutto).
Curiosamente però su questa storia si sa molto poco, così come su Igor stesso.


CHI E' IGOR SEOANE MINAN?
Sino ad 1 anno e mezzo fa, l'identità del fondatore di Rojadirecta era segreta, poi un quotidiano spagnolo è riuscito a far luce su di lui.
Come detto gran parte delle informazioni sono state messe in ordine dal portale spagnolo El Mundo e quella che traspare è una vita che sembra quasi uscita da uno film cinematografico.
Igor in giovane età frequenta una delle scuole private più esclusive della Spagna, il Collegio Obradoiro Coruna, dove diventa una vera leggenda.
Crea giochi, siti Web e arriva a dare lezioni di informatica ai suoi colleghi.
I genitori lo mandano a studiare in Catalogna ed è proprio in quegli anni che ha l’intuizione giusta.
Vedere le partite della Liga era un desiderio di molti suoi coetanei.
Serviva un’alternativa e così nasce Rojadirecta, un sito, oscurato a più riprese (che secondo le ultime stime fattura intorno ai 2 milioni di euro grazie alle pubblicità e agli accessi).
Rojadirecta era nata da pochissimo e di anni, Igor, ne aveva 22.
Qualche anno dopo questa vicenda, Rojadirecta si era trasformato nel più grande database del mondo di indicizzazione di contenuti sportivi.
Igor era diventato il nemico numero 1 delle Pay TV.
Igor mantenne la sede fiscale di Rojadirecta a Arteixo, cittadina di 30mila abitanti famosa anche per aver dato i natali ad un’altra grande azienda spagnola: Zara.
Nel 2007 Prisa (gruppo editoriale spagnolo) prova a fermare Rojadirecta portandola in tribunale con la stessa accusa: violazione della proprietà intellettuale.
Il racconto che i dirigenti fanno dell’incontro con Igor vale più di mille biografie: "Ci sorprese il suo equilibro, la sua eleganza e il fatto che fosse molto giovane. Parlava con sicurezza mentre il padre cercava di negoziare. Era accompagnato dai migliori avvocati in quel campo, alcuni provenienti dalla Catalogna".
E anche in questo caso Rojadirecta ne esce illesa.
Un’altra vittoria che dà forza alla figura di un giovane in lotta contro i poteri forti.
E che alimenta la sua leggenda.
Successivamente anche Mediaset e Canal Plus hanno intentato cause simili che hanno portato a parziali oscuramenti di un sito che oggi, nonostante tutto, è ancora al suo posto.

"È stato divertente perché mentre gli agenti cercavano di convincerlo, gentilmente, a chiudere il suo sito web, ammettevano di aver visto molte partite grazie al suo servizio. E di fronte alle accuse dei rappresentati delle grandi reti, che minacciavano di rovinarlo, è rimasto impassibile. Saranno i tribunali a deciderlo, ripeteva loro"

Dopo 4 anni di udienze, nel 2010, ha la meglio su Google che lo aveva citato in giudizio per cercare di recuperare il dominio google.es, registrato dal giovane galiziano.
Nel 2011, il Dipartimento di Giustizia americano chiuse Rojadirecta.org, insieme ad altri siti che fornivano servizi simili.

"Per aver riprodotto o distribuito materiale protetto da copyright senza autorizzazione"

Ma non è una vittoria che dura a lungo.
Nel 2012 il dominio viene restituito, anche perché al fianco di Igor scendono alcuni tra i migliori avvocati della Silicon Valley.
Negli ultimi dieci anni, Igor ha passato molto tempo nei tribunali.
La giustificazione è stata grossomodo sempre la stessa: "Rojadirecta svolge solo il ruolo di intermediario. Sono gli utenti a segnalare i link per guardare le partite. Non abbiamo alcun rapporto di tipo commerciale con nessuno, ma ci limitiamo a gestire la parte tecnica del sito".
Ora arriva questo nuovo arresto che potrebbe scrivere un altro capitolo.
Sì, perché per la prima volta il capo d’accusa potrebbe non riguardare la trasmissione delle partite ma qualcosa di più complesso.

Risparmiare Sulla Bolletta Elettrica? Basterà Usare DeepMind

DeepMind, sezione di Google dedicata all'Intelligenza Artificiale, ha sviluppato un nuovo sistema per abbattere i costi sulla bolletta dell'energia elettrica.
Grazie all'ottimizzazione degli algoritmi di gestione dei data center, Google è riuscita a risparmiare sui sistemi di raffreddamento, che solitamente richiedono un gran consumo di energia elettrica.
Grazie a questo sistema, la società californiana è riuscita così ad abbattere i consumi legati al raffreddamento del 40% e del 15% quelli complessivi.
Questo esperimento, decisamente riuscito, potrebbe cambiare definitivamente il funzionamento anche delle abitazioni che in futuro saranno sempre più connesse alla rete.
La stessa Google aveva realizzato un centro ad Hamina, in Finlandia, che per il raffreddamento sfrutta le acque del mare.
Società come Google, Microsoft e Amazon processano ogni giorno miliardi di dati, stipati tutti all'interno di enormi data center.
Gli strumenti posti all'interno dei data center utilizzano dei grandi sistemi di dissipazione per il raffreddamento (milioni di volte più grandi di quelli solitamente utilizzati nei computer di casa).
Del resto, ogni surriscaldamento produce calore e quindi consumo elettrico (si parla di oltre 4.000.000 MWh di energia, che corrisponde all'incirca al consumo energetico annuo di 320.000 abitazioni negli Stati Uniti).


ALGORITMO ANCHE PER I PRIVATI?
Gli studi portati avanti dalla società di Mountain View sono molto importanti perchè il sistema sviluppato dai laboratori Google potrà in futuro essere implementato anche nelle case di privati.
Grazie all'intelligenza artificiale sarà possibile gestire da remoto l'accensione e lo spegnimento del sistema di raffreddamento o programmare l'avvio della lavatrice.
Tutte piccole azioni che permettono di risparmiare sulla bolletta elettrica di casa.
Utilizzando DeepMind, come detto sono stati abbattuti i consumi dell'energia elettrica per la dissipazione del calore del 40%.
Ciò è stato possibile grazie alle tecnologie del machine learning: Google ha utilizzato i miliardi di dati raccolti dai propri sensori all'interno dei data center per permettere all'algoritmo di "migliorare" la gestione dell'energia elettrica in tempo reale.
L'algoritmo si adatta a seconda delle richieste dell'utente e permette di abbattere le bollette di casa.
E non solo quelle elettriche.
Infatti, grazie al Machine Learning, si potrà risparmiare sul consumo dell'acqua e ottimizzare il consumo energetico dell'intera rete nazionale.
Tecnicamente gli algoritmi dell'impianto non sono statici, ma si modificano a seconda dei dati che "girano" al momento.
Il risultato ottenuto consente di prevedere con accuratezza il carico di lavoro dei server e di dosare il raffreddamento quindi il consumo.

"È un passo in avanti straordinario", ha dichiarato la società alla guida di Big G, "che consentirà di migliorare enormemente l'efficienza energetica e ridurre le emissioni complessive di gas serra".
"Con tecnologie come DeepMind", ha affermato l'azienda, "possiamo usare l'apprendimento automatico per consumare meno energia e contribuire a rispondere a una delle sfide globali più grandi: il cambiamento climatico".

L'azienda di Mountain View è in contatto con alcune realtà dell'industria statunitense per utilizzare la loro tecnologia anche al di fuori dei data center di Google.

sabato 24 dicembre 2016

Migliori Bot Per WhatsApp: Notizie, Meteo e Motori Di Ricerca

Sulla falsariga dei Bot introdotti su Telegram, da qualche mese anche su WhatsApp sono arrivati i primi Bot.
I Bot di WhatsApp sono dei contatti automatici in grado di eseguire numerose azioni semplicemente all’interno delle conversazioni.
Per esempio, ad un bot si può chiedere le ultime notizie sportive,il meteo, effettuare ricerche, utilizzarlo per rintracciare un nostro pacco, etc


COME AGGIUNGERE BOT
Per aggiungere e utilizzare un Bot su WhatsApp bisogna conosce il numero di telefono collegato al Bot.
Cioè il numero del Bot va aggiunto alla rubrica, proprio come quando si deve aggiungere un contatto, dandogli un nome a piacere.
I Bot di WhatsApp sono utilizzabili sono nella chat di gruppo quindi il contatto appena creato va aggiunto nella chat di gruppo in cui lo si vuole utilizzare.


QEUBOT
qeuBot, si tratta di un'app free per dispositivi Android che funziona attraverso il celebre client di messaggistica.
Non richiede di aggiungere numeri di telefono al proprio sistema, ma attraverso i servizi di accessibilità di Android è in grado di reagire a diverse tipologie di comando all'interno di qualsiasi conversazione già esistente.
Ecco l'elenco delle funzioni:

Ricerche su Wikipedia
Calcoli e operazioni matematiche
Ricerche di notizie su un determinato argomento
Ricerche di info su film tramite IMDB
Ricerca immagini su Bing
Meteo attuale e previsioni
Oroscopo
Ricerche di GIF (premium)

L'uso è molto semplice: basta inserire la chiave di ricerca e poi di seguito il comando che invoca la funzione richiesta.
Quindi per esempio per calcolare quanto fa due più due basterà scrivere 2+2 @calc.

Android @Wiki: Cercherà informazioni su Android su Wikipedia.
47 + 10 x 9 @calc: Svolge il calcolo richiesto.
@news Apple: trova le ultime notizie su Apple.
Shining @imdb: alla ricerca delle informazioni del film in questione su IMDB.
Lupi @gif: alla ricerca di GIF di lupi.
Bari @weather: mostra il tempo della città che vogliamo.
@pic Android: alla ricerca di immagini Android su Bing Immagini.
Pesci @horoscope: cerca l'oroscopo del nostro segno.

Il download di qeuBot è gratuito.
L'app richiede pochissime risorse: massimo 25 MB con operazioni particolarmente complesse. Funziona solo quando WhatsApp è in primo piano.


DUTA BOT ( +918015984514  )
Duta è un Bot per WhatsApp creato da una compagnia Web indiana chiamata Duta.in.
Duta Bot è in grado di fornire informazioni su eventi sportivi, meteo, ultime notizie, intrattenimento, finanze e servizi interattivi.
Ovviamente è in lingua inglese.
Per cercare su internet con il Bot Duta, basta scrivere search nel gruppo del bot seguito dalla parola che vogliamo cercare, mentre per cercare su Wikipedia, si può usare la parola wiki.
Per esempio, si può scrivere Search Youtube per cercare Youtube oppure Wiki Wayne Rooney per ricevere informazioni del giocatore inglese da Wikipedia.


WHATSBOT ( +447481342229 )
WhatsBot è un assistente Bot personale per WhatsApp che agisce all’interno della chat di Gruppo come se fosse un normale partecipante.
WhatsBot riesce a calcolare le distanze tra i contatti in base alle localizzazioni che vengono condivise in chat.
Per utilizzare WhatsBot  basta comunicare e condividere la posizione GPS in chat da Mappe Apple o da Google Maps per fare in modo che il bot esegua il tracking GPS di tutti i partecipanti, dopodiché sarà WhatsBot a suggerire in automatico i migliori luoghi per fare un meeting.
WhatsBot eseguirà il calcolo preciso delle coordinate in base alla posizione GPS che viene condivisa. In questo modo, suggerirà automaticamente i luoghi pubblici più gettonati della zona come bar, pizzerie e coffee shop, in maniera intelligente.
Non solo, fornirà il nome del locale e lo consiglierà anche in base al grado di positività consultando le recensioni su Foursquare.

venerdì 23 dicembre 2016

Come Trovare Video In Diretta Su Facebook

In principio fu YouNow, piattaforma di live streaming per contenuti personali.
Subito dopo fu la volta di Meerkat Periscope diventati noti soprattutto grazie a Twitter.
In seguito invece anche il re dei social, ovvero Facebook, ha introdotto la funzione dei video in diretta.
Ma come si trovare su Facebook le dirette pubbliche?
Lo scopo di questo articolo è proprio quello di riportare l'aggregatore di link fornito da Facebook stesso: la Live Map.
Il link in cui potrete verificare quali portali stanno dando dirette live è questo: Facebook (LiveMap).

Webcam Accesa? Occhio Ai Malware Mokes ed Eleonor (MAC Virus)

Fino a qualche mese fa i computer della Apple erano abbastanza protetti dai Ratter (coloro che infettano i PC tramite malware e poi spiano tramite Webcam l'utente), anche perché il modo in cui sono stati progettati rende estremamente difficile attivare la telecamera integrata senza che si illumini la spia accanto alla telecamera stessa.
L’utente spiato, insomma, si rende conto che la telecamera è accesa quando non dovrebbe esserlo e quindi capisce di essere spiato.
Ma Graham Cluley (esperto di sicurezza informatica) segnala che è invece possibile registrare audio e video di nascosto anche sui MAC: basta aspettare che l’utente usi la telecamera per altre ragioni, come una sessione Skype o Facetime, e a quel punto attivare un secondo flusso audio e video parallelo al primo.
L’utente non nota nulla di strano e ovviamente non si sorprende che la spia luminosa sia accesa.
La registrazione segreta termina automaticamente quando termina la sessione legittima.
Questa tecnica è stata incorporata nei Malware Eleanor e Mokes, per cui ora anche gli utenti Apple dovranno fare maggiore attenzione.
Il rimedio più semplice e banale è il classico adesivo sulla telecamera.


COME OPERA MOKES
Riguardo Backdoor.OSX.Mokes, si tratta di una variante per la piattaforma Apple della famiglia di malware Mokes già nota dallo scorso gennaio.
Questo Malware colpisce Windows, Linux e appunto MAC.
Quando eseguito per la prima volta, il codice si replica in diverse library di sistema nascondendosi in cartelle appartenenti ad applicazioni e servizi “non sospetti” quali Skype, Google, Firefox e l’App Store.
In seguito si connette a un server “command and control” (C&C) attraverso il protocollo http utilizzando la porta 80, ricorrendo alla crittografia AES-256-CBC per nascondere le proprie attività.
I ricercatori di Kaspersky spiegano che Mokes è in grado di appropriarsi di una notevole quantità di informazioni dal computer colpito: il suo codice può registrare l’attività a schermo ogni 30 secondi, rilevare e monitorare periferiche removibili e anche registrazioni video e audio, oltre a copiare documenti Office e a registrare password  e quant'altro.
Tutto, ovviamente, all’insaputa dell’utente.
Inoltre il malware può eseguire del codice arbitrario su un MAC per utilizzare la macchina infetta per diffondersi ulteriormente.
Sostanzialmente si tratta di un Malware di vero e proprio spionaggio, da remoto.


giovedì 22 dicembre 2016

Come Cancellare Ricerche ed Attività Su Google e Youtube (MyActivity)

Come si sa, Google registra qualsiasi cosa: dalle nostre ricerche a YouTube, passando per Gmail, ogni click è tracciato, catalogato, salvato.
Cosa colleziona Google su di noi? Tre tipologie principali di dati.
La prima riguarda le nostre attività: ricerche, siti web visitati, video guardati, annunci pubblicitari visualizzati, posizione su GoogleMaps, indirizzo IP e dati relativi a cookie di navigazione.
Le seconde sono definite da Google "creazioni", ovvero ciò che realizziamo utilizzando i suoi servizi: email inviate, contatti aggiunti, foto e video caricati, documenti, etc.
Infine gli "elementi personali" come nome, indirizzo email e password, data di nascita e le altre caratteristiche personali che ci contraddistinguono.


MY ACTIVITY
Tramite MyActivity (Google) da qualche mese è possibile sapere cosa Google sa di noi.
Tra le attività citate prima, My Activity si focalizza principalmente sulla prima.
Infatti si tratta di un servizio che raggruppa in una timeline tutte le attività svolte con il nostro account all'interno dell'ecosistema Google, sia da PC sia via app.
Il servizio nasce per fornire agli utenti un quadro completo dei dati che l’azienda raccoglie e condivide con terze parti, dando l'opportunità di esercitare un maggior controllo sulla privacy attraverso una serie di opzioni personalizzabili.
My Activity, infatti, permette di disattivare o abilitare il salvataggio delle informazioni e di cancellare in modo definitivo quelle che non vogliamo siano associate al nostro profilo.
Per accedere al servizio bisogna fare il login con il proprio account e cliccare sulla sezione "Le mie attività”.
Una volta entrati sarà possibile ricercare le azioni svolte anche attraverso un motore di ricerca e da lì impostare le opzioni come meglio si ritiene.
L'utente può decidere quali dati lasciare non solo nella propria cronologia, ma anche nei server (e nella disponibilità) di Google e quali, invece, cancellare per sempre.
Per cancellare la cronologia Google o quella di un qualunque altro servizio della casa di Mountain View è sufficiente cliccare sull'icona con i tre puntini in verticale nell'angolo in alto a destra e scegliere la voce "Elimina".
Anche in questo caso si può decidere di cancellare un singolo elemento, un insieme di attività, l'intera giornata o da sempre.
Ogni operazione di cancellazione svolta, va ripetuta su tutti i dispositivi usati.
Per disattivare il tracciamento delle attività all'interno del portale è sufficiente aprire il menu e selezionare la voce "Gestione attività" per poter regolare tutte le impostazioni relative alle "Attività Web e app", alla "Cronologia delle posizioni", alle "Informazioni del dispositivo", "Attività vocale e audio", "Cronologia delle ricerche di YouTube" e "Cronologia visualizzazioni di YouTube".
Google cancella realmente ciò che si chiede di cancellare? Probabilmente non lo sapremo mai ma sempre meglio di niente è.

L'Attacco Hacker Ad Ethereum e The D.A.O.

Venerdi 17 giugno 2016 è andato in scena uno dei più grandi attacchi informatici di sempre, almeno per quanto riguarda il lato economico e le valute virtuali (Ethereum).
Ma cos'è Ether? Si tratta sostanzialmente di una piattaforma di moneta virtuale nata nel luglio 2015 e considerata sino ad allora molto sicura.
Come vedremo poco sotto, qualcuno ha violato il Blockchain, la tecnologia che guida l’utilizzo della moneta virtuale del fondo Ether,


THE D.A.O.
Cominciamo con il dire che il D.A.O. è un un fondo di investimento online che permette ai possessori del Token (azioni) di discutere e decidere in cosa investire gli Ether raccolti: nessuna decisione può essere presa, se non c'è l'accordo di tutti.
Come si "comprano" Token? Ovviamente investendo soldi (si ricevono indietro Token quindi capacità decisionali, se vogliamo).
Le regole di funzionamento di The D.A.O. dipendono dal suo codice di programmazione che gira sulla blockchain di Ethereum.
Ethereum stesso come Bitcoin nasce come sistema decentralizzato e zero trust, ovvero non esiste nessuna autorità a livello ufficiale, tuttavia come detto all’interno del sistema Ethereum le parti in causa si attribuiscono una serie di poteri in ragione del possesso di quote “azionarie” rappresentate da un Token, invece il "contratto legale" è rappresentato dal codice di programmazione stesso.
La D.A.O. più ricca si chiamava The D.A.O. e a giugno aveva raccolto qualcosa come 117 milioni di dollari in Ether durante la sua sottoscrizione.


L'ATTACCO: RECURSIVE CALL
Il codice di programmazione di The D.A.O. era afflitto da un grave bug, in sostanza questo codice permetteva di farsi dare indietro gli Ether investiti senza che le corrispondenti azioni (Token) venissero scalate.
In sostanza è stata adottata la tecnica della “Recursive Call”: una transazione che sposta denaro dal D.A.O. a un altro fondo, in un ciclo che si ripete continuamente (ipoteticamente, all'infinito).
Infatti il 17 giugno 2016 qualcuno sfruttò questa falla svuotando The D.A.O. e portandosi via 3.641.694,24 Ether, ovvero circa 72.833 Bitcoin (al cambio attuale 55.917.885.83 milioni di euro).
Prima che l’operazione fosse interrotta milioni di Ether avevano già cambiato proprietario.
Il mercato ha ovviamente affossato The D.A.O. (il cui Token è quotato) ed Ethereum (valore diminuito del 25%).
Del resto però se il contratto è il codice stesso, eventuali azioni di questo tipo sono da definirsi "legali" quindi il contratto rimane valido.
Tra l'altro il problema di sicurezza che ha permesso lo svuotamento di The D.A.O. era conosciuto, segnalato quasi due settimane prima, tuttavia (stranamente) non vennero presi provvedimenti.
E quindi chi ha agito contro gli investitori di The D.A.O. non ha violato alcuna norma contrattuale, l’ha sfruttata a suo vantaggio.
Per evitare che il pirata informatico potesse riconvertire la sua valuta virtuale in denaro "reale" il programmatore russo Vitalik Buterin, co-fondatore di Ethereum, decise di congelare l'intero fondo.
Il che vuol dire che tutti i membri che possedevano gettoni D.A.O. non potevano accederci.
Come detto però, dato che il D.A.O. è decentralizzato, non esistono condizioni di utilizzo o regolamentazioni (cioè è il codice informatico a governare, non ci può essere nessuna interpretazione e decisione umana una volta che è stato "scritto") , per cui l'Hacker su Twitter ha spiegato di aver avuto conferma dai suoi avvocati che le sue azioni sono state perfettamente rispondenti al codice penale statunitense.

"Un blocco temporaneo o permanente corrisponderebbe ad un sequestro dei miei legittimi Ether, richiesti legalmente attraverso i termini di uno smart contract"

L'Hacker, prosegue su Pastebin: "Badate bene: ogni blocco, temporaneo o permanente, danneggerà ulteriormente Ethereum e distruggerà la sua reputazione e la sua attrattività. Mi riservo tutti i diritti di intraprendere ogni azione legale contro qualsiasi complice di furti, congelamenti o sequestri dei miei legittimi Ether, e sto attivamente lavorando in tal senso con i miei avvocati. Questi complici riceveranno delle lettere di diffida a breve nelle loro caselle e-mail"


martedì 20 dicembre 2016

Mark Zuckerberg e L'Assistente Personale Jarvis

Dopo quasi un anno, Mark Zuckerberg (fondatore di Facebook) svela alcuni dettagli di Jarvis, l'assistente personale per la casa basato su intelligenza artificiale.
Jarvis è un’IA (Intelligenza Artificialeche è stata scritta in Python, PHP e Objective C.
Il prototipo è stato realizzato per interfacciarsi e collegarsi con tutti i sistemi smart della casa e ha quindi richiesto l’impiego di diversi linguaggi di programmazione.
Le tecniche di Intelligenza artificiale impiegate per Jarvis prevedono l’elaborazione del linguaggio naturale, il riconoscimento vocale, il riconoscimento facciale, e l’apprendimento per rinforzo.
L'androide, cui Zuckerberg ha dato il nome del maggiordomo di Iron Man, è stato integrato nell'impianto domotico della sua casa, consentendogli di gestire luci, riscaldamento, elettrodomestici, la musica sia da PC che da dispositivi mobili e tanto altro.
Jarvis può essere comandato anche tramite Messenger oltre che con comandi vocali.
A distinguere Jarvis dai sistemi sviluppati da Google ed Amazon è come detto la capacità di interagire con l'utente utilizzando il linguaggio naturale e di apprendere dalle sue abitudini per offrire quanto desiderato.
Si tratta di "un sistema semplice di intelligenza artificiale", scrive Zuckerberg, che "impara i miei gusti e le mie abitudini, che può imparare nuove parole e nuovi concetti, e che può anche intrattenere Max", sua figlia.
Tra le varie tecnologie, Jarvis utilizza "l'elaborazione del linguaggio naturale e il riconoscimento vocale e dei volti" (Reti Neurali Artificiali).
Studiare il sistema nella propria abitazione gli è servito a capire su che fronti dell’Intelligenza Artificiale si sia più avanti di ciò che si pensa, e su quali invece ci sia ancora molto da affinare.
Uno dei temi più articolati è quello del linguaggio, e della difficoltà di allenare l’Intelligenza Artificiale in base al contesto e quindi al significato delle parole: lo stesso comando significa due cose diverse se pronunciato in un certo modo e da due persone diverse.
Con la gestione della musica, per esempio, tutto si complica: “Ci sono troppi artisti, album e canzoni da gestire, per un sistema che lavora con parole chiave“.

Pagare In Modo Anonimo Su Internet: PaySafeCard

Probabilmente PaySafeCard, lanciata nel 2000 e prima forma di pagamento online autorizzata secondo le leggi bancarie, è tra i metodi di pagamento più sicuri in circolazione.
Per questo è utilizzata sul Deep Web come metodo di pagamento alternativo ai Bitcoin.
Sito ufficiale: PaySafeCard
Il problema delle carte di credito è che basta avere il numero della carta (unito ad altre informazioni quali il nome dell’intestatario e la scadenza, non tutti prevedono l'utilizzo del CVV) per effettuare addebiti sulla stessa carta, da qualsiasi parte del mondo.
Molti utenti utilizzano carte ricaricabili tipo Postepay di Poste Italiane.
Queste carte non sono agganciate ad un conto corrente e, così in caso di furto frode o clonazione, si rischia di perdere al massimo la cifra caricata sulla stessa carta.
Per chi vuole ancora di più c’è Paypal, il conto online che prevede l’autorizzazione dei singoli pagamenti.


PAYSAFECARD
A questi strumenti di pagamento si aggiunge anche PaySafecard che presenta alcuni dei vantaggi di una carta prepagata ma in più offre una sorta di protezione dell’identità dell’utilizzatore.
Paysafecard è semplicemente un numero, un codice PIN di 16 cifre.
Questo numero può essere equiparato al denaro contante, uno strumento di pagamento non nominativo.
Ciò significa che chiunque conosca tale numero è libero di usarlo.
Sul sito ufficiale PaySafecCrd è disponibile un comodo motore di ricerca per trovare gli esercizi commerciali dove è possibile acquistarla.
PaySafeCard è disponibile in diversi tagli da 10, 25, 50€, etc
Non si tratta di una carta ricaricabile, ciò significa che la  si acquista e la si usa limitatamente alla somma presente su di essa.
Una volta esaurito il credito la card scade, diventa inutilizzabile, a quel punto potete anche gettare il foglietto di carta su cui è segnato il numero.
Il funzionamento è particolarmente simile a qualunque carta di credito.
Si va in uno dei negozi online che accettano pagamenti con la carta, inseriamo nel carrello virtuale i prodotti di nostro interesse, al momento del pagamento scegliamo PaySafeCard e immettiamo il numero di 16 cifre nell’apposito campo.
Nel caso in cui la cifra rimanente sul conto non sia sufficiente per l’acquisto, si possono aggiungere ulteriori campi per l’inserimento di altri numeri PSC (massimo 10), fino a raggiungere l’importo necessario al pagamento.
Questo meccanismo permette anche di sfruttare card usate parzialmente.
Per quanto visto la PaySafeCard offre una sicurezza derivante dal fatto che la si può utilizzare limitatamente alla somma residua su di essa.
Quindi in caso di furto perderò i pochi soldi depositati sopra.
Come forma di protezione aggiuntiva è comunque prevista la possibilità di impostare una password su ogni PSC.
In questo modo non sarà possibile usare la PSC senza conoscere anche la password ad essa associata.


ANONIMATO
La PSC è uno strumento non nominativo, quindi si può utilizzare senza dover comunicare il vostro nome o altri dati personali.
Ovviamente nel caso in cui l’acquisto comporti la spedizione di un oggetto sarete comunque costretti a comunicare un indirizzo di destinazione.
Gli usi su siti di giochi online o di telefonia VoIP risultano completamente anonimi.


COSTO
Per la richiesta del credito o visione della transazione e per l'emissione della carta non ci sono prezzi. 5 Euro è la tariffa di rimborso, invece il costo fisso è di 2 Euro/mese tariffa amministrativa (questa vale 1 anno dopo il pagamento effettuato o dopo la decorrenza del secondo anno della data di produzione stampata sulla carta. Detto in parole povere: il primo anno è gratuito, dal secondo si paga 2 euro al mese)

lunedì 19 dicembre 2016

La Mattel Lancia L'Hot Wheels AI Intelligent Race System

Quella perpetrata dalla Mattel, azienda di giocattoli potrebbe dare il via ad una vera e propria rivoluzione o se quest'ultimo termine pare troppo esagerato, be' può essere sostituito tranquillamente con la parola "tendenza".
Nell’epoca delle Google Car e delle auto che si guidano da sole, anche i giocattoli diventano intelligenti.
E così le Hot Wheels, le macchinine da corsa giocattolo più famose del mondo lanciate nel 1968 (e protagoniste anche di Anime, Film e Videogames), hanno deciso di guardare al futuro, dotandosi di una specie di “intelligenza artificiale” in grado di tenerle in pista anche a velocità folli.
L’Hot Wheels AI Intelligent Race System è la nuova creatura di casa Mattel, un kit venduto al prezzo di 99 dollari che comprende due macchinine, due controller e 20 pezzi di pista assemblabili. La pista progettata in sottilissimo vinile, presenta diverse gradazioni di grigio che i sensori posizionati sulla pancia delle macchinine in scala 1/32 riconoscono e sfruttano per curvare, rimanendo di fatto in pista senza la necessità di un controller.
Tutto merito di un algoritmo, che stabilisce che in caso di grigi più chiari si gira a sinistra, più scuri a destra.
Lo scopo è quello di rendere il gioco reale il più possibile simile a quello virtuale, consentendo a chiunque di gareggiare contro una sorta di computer, esattamente come accade in videogame come “Forza Motor Sport”: armati di controller si sfida l’intelligenza artificiale, che può essere impostata su tre livelli di difficoltà (Beginner, Advanced ed Expert), su un tracciato che si può disporre in 40 modi differenti.
Una volta selezionate le impostazioni di gioco, si sceglie la modalità, Free Practice e Championship, a seconda che si voglia correre in libertà o gareggiare sulla base di giri di pista prestabiliti, e si dà inizio alla sfida: contrariamente ai giocatori umani, che non possono essere più di 4 (e altrettanti controller), le AI in gara possono essere potenzialmente illimitate.
La presenza poi un altoparlante comunica i giri a le posizione dei vari contendenti, inoltre si possano spargere macchie di olio “virtuali” per far perdere il controllo ai rivali, che siano umani o “computerizzati”.
Ovviamente non si tratta di una vera e propria intelligenza artificiale (e che si può eventualmente impostare la modalità Free Play, che elimina qualsiasi ingerenza), ma di un espediente comunque efficace per lanciare una nuova moda anche nel mondo delle auto in miniatura.

Spammers Più Famosi Di Tutti I Tempi

Dal database Rosko (Register Of Known Spam Operations) di Spamhaus si può notare che gli spammers più noti provengano da paesi quali Russia, USA, Canada e Cina.
In generale farmaci, servizi bancari, porno e qualche truffa sono i servizi offerti più gettonati.
Già, ma come fanno ad ottenere la nostra e-mail?
Basta ricopiare le mailing list che non cancelliamo mai quando spediamo ad un amico scherzi o barzellette.
Oppure cadere nel tranello di rispondere ad un'offerta gratuita.
O ancora registrarsi ad un dato sito che, in qualche clausola in sede di registrazione, permette di "vendere" il nostro indirizzo a terzi.
Blood e compagni riescono anche a fregare gli anti-spam che sono programmati per mandare subito al cestino le e-mail contenenti la parola Viagra, ma non se viene usato lo stratagemma di scrivere la stessa parola lasciando uno spazio vuoto dopo ogni lettera, come V I A G R A.


SPAMMERS PIU' FAMOSI DI TUTTI I TEMPI
Blood conosciuto anche come "Alexander Mosh", "AlekseyB" e "Alex Polyakov" è uno specialista in farmaci per uso sessuale maschile come il Viagra e in pedopornografia.
Il russo Leo Kuvayev (detto "BadCow"), prediligeva invece il software (ora è in carcere per truffa, per diffusione di Virus tramite la Botnet Storm e soprattutto nel 2012 è stato dichiarato colpevole di abusi su minori) mentre il connazionale Ibragimov gli antivirus.
Canadian Pharmacy viene invece dall'Ucraina, diffonde decine di milioni di messaggi di spam al giorno utilizzando tecniche di Botnet.
Dante Jimenez / Mirando Invest manda spam inerenti armi, anche qui Spam tramite Botnet.
Yair Shalev, Darrin Wohl e Dan Abramovich lavorano insieme, citati per frode nel 2014.
iMedia Networks di Michael Lindsay offre addirittura servizi di spam-hosting e Botnet.
Michael Boehm utilizza invece VPS automatizzati di hosting e di domini IP.
Peter Severa / Peter Levashov invece scrive e vende l'accesso a spamware e Botnet che diffondono Virus e Spam.
Yambo Financials ucraino, esperto di messaggi inerenti animali, incesto,-porno, software pirata e prodotti farmaceutici.
Michael Persaud altro spammer americano di un certo livello, recentemente perquisito dall'FBI.
Jagger Babuin / BHSI spammer rumeno che ora vive a Vancouver BC.
Conosciuto anche come spammer "Dr Oz".
Anni fa lo spammer americano Alan Ralsky si vantò in un'intervista online di inondare le e-mail di mezzo mondo, e gli utenti d'internet per tutta risposta gli inviarono alla casella postale indicata decine di migliaia di messaggi.
E se fosse stata una trappola?
Ad ogni modo il buon Ralsky è stato arrestato più volte per spamming selvaggio e soprattutto frode, ora è a piede libero dal 2012.

sabato 17 dicembre 2016

Shannon e La Teoria Dell'Informazione: Entropia, Ridondanza, Codifiche

Per Teoria dell'Informazione, ci si può riferire alla trasmissione di segnali: basso costo, più alta velocità consentita dal canale, pieno controllo degli errori anche in presenza di disturbi non eliminabili.
A questa teoria è legato il nome di Claude Shannon.
Come preambolo, si parla d'informazione relativa di un evento, quando tutto ciò contribuisce ad aumentare le conoscenze riguardanti l’evento stesso.
Se devo individuare un cane bianco di un amico è molto difficile, se invece il mio amico mi dice che si tratta di un pastore maremmano con una macchia nera su pelo bianco, la ricerca sarà molto più semplice in quanto le informazioni più accurate.
Comunque prima d'introdurre la teoria dell'Informazione di Shannon e i concetti di Entropia, partiamo dall'inizio: dal telegrafo e da altri mezzi usati in passato come trasmettitori d'informazioni.


LE INTUIZIONI DI MORSE E IL TELEGRAFO
Pare che Samuel Morse abbia inventato il telegrafo ma l'intuizione in sè non sta in questo strumento che egli aveva visto funzionare nelle mani di altri: le idee più innovative vanno riconosciute nel modo in cui egli organizzò il suo codice, in funzione di determinate caratteristiche dei messaggi da trasmettere e del canale a disposizione.
Sicuramente anticipatrici infatti sono alcune scelte da lui operate.
Suo obiettivo era trasmettere dei testi scritti quindi comincia con lo studio dell’alfabeto, a cui impone un ordine diverso dal tradizionale A-Z: ordina le lettere secondo il criterio della frequenza con cui esse compaiono nei testi inglesi.
Non si serve di calcoli statistici per definire la probabilità di ciascuna lettera come farà Shannon, ma l’intuizione è già presente.
Sceglie i segnali da trasmettere via cavo, seguendo il criterio della sicurezza da errori: due soli segnali (chiusura del circuito per un tempo breve o per un tempo lungo), tradotti all’altro capo della linea da un elettromagnete in punti (tratti brevi) e linee (tratti lunghi), segni chiaramente riconoscibili dall’operatore.
Alla lettera ‘e’ associa un punto, alla ‘a’ un punto e una linea; alla ‘i’ due punti.
Dopo aver notato che i cavi sotterranei erano disturbati da correnti estranee, capaci di introdurre errori non controllabili, adotta come canale le linee aeree.
Anche nel telegrafo di Morse, dunque, le vere novità non sono legate alla tecnologia utilizzata, ma al modo con cui viene trattata l’informazione: il sistema opera grazie a un codice efficiente, col quale viene sfruttata la maggiore o minore frequenza dei ‘messaggi’ da trasmettere (le lettere dell’alfabeto), utilizzando dei segnali scelti in funzione delle caratteristiche del canale per aver un miglior controllo dei possibili errori.


SECONDA GUERRA MONDIALE E RADAR
Verso la fine del secolo XIX si adotta un nuovo canale di comunicazione, le onde elettromagnetiche. Queste si propagano ovunque, al di là di ogni ostacolo e senza bisogno di particolari supporti.
Per la loro immediata utilizzazione (Marconi) e poi per molti anni ancora si ricorre al codice Morse. Mano a mano però che si conoscono meglio i fenomeni elettrici ed elettromagnetici, vari tecnici e scienziati mettono a punto codici di trasmissione più efficienti.
Una accelerazione a questo tipo di studi venne impressa dalla seconda guerra mondiale: i segnali da trasmettere e gli errori dovuti ai vari disturbi sono le comunicazioni al fronte e i segnali radar, bisognava fornire alle batterie contraeree dei sistemi di puntamento in grado di anticipare la posizione dell’aereo nemico per poterlo abbattere.
In questo tipo di ricerche maturarono le loro idee più innovative Norberthref Wiener, padre della cibernetica e Claude Shannon.
I primi lavori di Shannon nel Laboratorio della Bell riguardarono l’analisi matematica delle forme di de-criptazione dei messaggi (lo scopo era fornire alle forze alleate la chiave per decodificare i messaggi della marina e dell’esercito tedesco), e furono formalizzati nella monografia Communication Theory Of Secrecy Sistems.
Nel 1949 venne pubblicato "The Mathematical Theory Of Communication, riguardante il problema della trasmissione accurata di un segnale tra emittente e ricevente.


LA TEORIA DELL'INFORMAZIONE
Shannon definisce il problema di cui cerca la soluzione: riprodurre in un determinato punto in modo esatto o con una buona approssimazione, un dato messaggio.
È un problema di tipo squisitamente tecnico quello che lui si pone e quando usa la parola comunicazione lo fa come sinonimo di trasmissione di segnali.
Prima degli anni 40 questo termine non aveva il significato di oggi, quanto piuttosto era connesso a movimento e trasporti.
Sono proprio gli studi di Shannon (e di Norbert Wiener) che mettono al centro dell’attenzione del mondo scientifico questo tema.
Shannon propone uno schema, un modello nel quale sono indicati gli elementi fondamentali che entrano in gioco in ogni trasmissione di segnali e viene indicata la relazione che li lega.
L’idea di ‘processo’ è collegata con l’idea di comunicazione.
Ad esempio se sto parlando al telefono con una persona distante, io sto parlando, l'altro ascolta: quindi io sono la sorgente dell'informazione.
Ma non è la mia voce che viaggia lungo i cavi del telefono: prima viene trasformata da un apparato chiamato trasmettitore in segnali elettrici.
Sono questi impulsi elettrici che vengono inviati attraverso la rete telefonica (il canale di comunicazione) fino all'altro capo della linea.
Qui vengono ricevuti dal ricevitore, che si incarica di ripristinare il suono della mia voce, in modo che essa raggiunga il destinatario.
La conversazione è invece ostacolata dal rumore.
Il trasmettitore è rappresentato come composto di due elementi: il codificatore di sorgente e il codificatore di canale; di conseguenza il ricevitore è costituito dal decodificatore di canale e dal decodificatore di sorgente.
Il codificatore di sorgente serve a eliminare le informazioni ridondanti dal messaggio, riducendone quindi la dimensione; il codificatore di canale trasforma il messaggio in segnali compatibili con il canale.
Il ruolo del codificatore di sorgente è quindi quello di comprimere il messaggio.
Un esempio semplicissimo di compressione: 27 è una notazione compatta per evitare di scrivere 3 per 3 per 3.
E' chiaro che il codificatore di sorgente deve agire secondo un algoritmo reversibile, in modo che il decodificatore di sorgente sia in grado di ripristinare velocemente e in maniera affidabile tutte le informazioni eliminate.
In ogni trasmissione vi sono dei disturbi che alterano i segnali: il messaggio ricevuto è diverso da quello trasmesso.
Le conseguenze su un messaggio numerico sono deleterie poiché il cambio di una solo cifra altera il significato (pensate al risultato che si ottiene cambiando una cifra a caso del saldo del vostro conto, specie se a cambiare è il segno, da positivo a negativo).
Per rimediare agli inevitabili errori il codificatore di canale può aggiungere delle informazioni di controllo ai segnali che trasmette.
Il decodificatore utilizza queste cifre per verificare la presenza di errori ed è anche in grado di correggerne alcuni.
Le componenti individuate sono quindi: la fonte (insieme dei messaggi possibili), il trasmettitore (che codifica), il canale, il ricevitore (che decodifica), il destinatario.
Quali sono i problemi quindi? Il noise (rumore) ed ovviamente la distorsione che può cambiare (lungo il tragitto) il segnale trasmesso.
Per Shannon la fonte è un insieme di messaggi possibili (di questi messaggi trasmessi non viene preso in considerazione il significato. Questa affermazione sembra svuotare di importanza tutto il discorso: a che serve un sistema di trasmissione, se non ci si interessa al significato dei messaggi trasmessi?).
Nel caso del telegrafo di Chappe tutti gli operatori avevano la tabella delle corrispondenze; tutti gli operatori del telegrafo elettrico conoscevano l’equivalenza tra le sequenze di punti e linee e le lettere dell’alfabeto; anche due persone che parlano tra di loro sanno già che determinati suoni hanno determinati significati.
Ciò che non si sa e dunque verrà fornito dal sistema...è quale stringa di punti e linee, quale parola verrà pronunciata.
Presa questa decisione, tutte le fonti con lo stesso numero di messaggi possibili, per quanto riguarda la ‘comunicazione’, sono uguali: decisivo è riuscire a trasmettere al destinatario l’indicazione giusta, perché egli sa già se stiamo parlando.
L’elemento che differenzia le fonti e rende più incerto il destinatario è la loro diversa prevedibilità: il livello di incertezza è più alto, quanto più numerosi sono i messaggi che possono provenire da quella fonte.
Per questo, l'informazione misura la complessità di una fonte o l'imprevedibilità di un messaggio (va notato che le due espressioni si equivalgono: un messaggio è più prevedibile quando la fonte fornisce pochi messaggi; è invece tanto più imprevedibile quanto più numerosi ed egualmente probabili sono i messaggi della fonte).
Shannon adotta il codice binario, come sistema ottimale per indicare quale messaggio viene inviato da una fonte e per misurare il suo livello di imprevedibilità.
Ad esempio se una fonte ha 32 messaggi possibili, è necessario e sufficiente un numero binario di cinque cifre, per indicare quale si è verificato (con 11111 indico il 32°, con 10001 il 17° e così via).
Se i messaggi sono 16, bastano quattro cifre binarie.
Se 8, ne bastano tre.
Se 4, due (bit).
Se la fonte ha solo due messaggi possibili (di meno non si può, perché non ci sarebbe incertezza e dunque non c’è modo di comunicare nulla) basta una sola cifra binaria: 1 o 0.


DIFFERENZA CON SISTEMA DECIMALE
Il sistema decimale per fare la stessa cosa (individuare un elemento in un gruppo di trentadue) usa al massimo due cifre: 3, 15, 21... 32, mentre quello binario ne utilizza sempre cinque: 00011, 10001, 10111.
Infatti le due cifre decimali sono scelte tra dieci, per trasmettere le quali occorrono altrettanti segnali fisici diversi.
In quello binario le cifre sono soltanto due, e dunque due soltanto sono i segnali.
Ovviamente è molto meno soggetta ad errori una sequenza fatta solo da due variabili tipo 0 o 1 (tutto o niente), che non una sequenza a dieci variabili.
Se ad esempio il canale di trasmissione viene disturbato (per qualche istante la tensione nel circuito subisce un innalzamento), il rumore modifica in modo analogo tutti i dati trasmessi; mentre nel caso delle cifre binarie la loro totale diversità può rimanere visibile oltre il disturbo (al posto di 0 e 1, si potrebbero trovare altre cifre, ad esempio 2 e 3: il sistema è in grado di segnalare l’errore e ne dà anche la misura +2), per le cifre decimali questo stesso disturbo è distruttivo, dal momento che cambia una cifra in un’altra (il 5 diventa 7, il 3 diventa 5, valori perfettamente accettati dal sistema quindi l'errore non è riconoscibile).


L'ENTROPIA E LA RIDONDANZA
Impostando così il problema, si è costruito un modello matematico del processo di trasmissione e l’informazione è diventata una quantità misurabile.
La sua misurazione si è rivelata importante a vari livelli: per valutare la complessità della fonte (l’entropia), per sapere la quantità di informazione caratteristica di un messaggio (il suo tasso di imprevedibilità) e anche per conoscere la capacità di un canale.
Shannon approfondì in modo particolare quest’ultimo problema, riuscendo a definire dei criteri (delle formule matematiche) grazie ai quali è possibile determinare in anticipo quali messaggi si possono trasmettere in un determinato canale, anche se disturbato.
Secondo Shannon la quantità di informazione trasmessa da un simbolo dipende dalla probabilità di occorrenza del simbolo.
Maggiore è questa probabilità, minore è la quantità di informazione.
Un simbolo la cui probabilità di occorrenza è del 100% ha una quantità di informazione uguale a zero.
Un simbolo con bassa probabilità ha invece una grande quantità di informazione.
La quantità di informazione dei singoli caratteri è data da:

Q(x1) = -log2 0,5 = 1 bit
Q(x2) = -log2 0,25 = 2 bit
Q(x3) = -log2 0,25 = 2 bit

La quantità di informazione contenuta nel messaggio sarà quindi pari alla somma delle quantità di informazione dovute ai singoli caratteri:

  3
  ∑ Q(xi) = Q(x1) + Q(x2) + Q(x3) =5 bit
i = 1

Ci si riferisce ad entropia della sorgente (H) quando si parla dell'informazione media emessa dalla sorgente in questione.
                                                                                 
H = ∑ p(xi) * Q(xi) = -∑ p(xi) * log2 p(xi)
i = 1                  i = 1

Questa formula significa semplicemente che l’entropia, cioè la quantità media di informazione emessa dalla sorgente (H), è pari alla sommatoria dei prodotti tra la probabilità che ha il simbolo (xi) di essere trasmesso e la quantità di informazione dovuta al simbolo stesso.
In generale una codifica è tanto più efficiente quanto più corte sono le sue parole, in quanto richiedono minor tempo di trasmissione e una minor mole di dati da spedire.
La codifica esprimerà il numero di bit da cui è composta una parola.
La lunghezza media delle parole, indicata matematicamente con il simbolo L è quindi pari alla sommatoria della probabilità del simbolo xi di essere trasmesso moltiplicato per la lunghezza della parola li.

   n                                          
L =∑ p(xi) * li                                                                            
  i = 1

Quindi per stabilire l’efficienza di una codifica ci basiamo sul primo teorema di Shannon, che afferma che per ogni sorgente in grado di trasmettere n simboli esiste almeno una codifica tale per cui

H ≤ L

Quindi l’entropia della sorgente sarà sempre minore della lunghezza del codice necessario a rappresentare tutti i simboli di una sorgente.
Importante, infine, è anche il concetto di ridondanza.
Cioè il surplus di segnali adottato nella trasmissione per garantire il messaggio contro eventuali disturbi.
Ad esempio ridondante è la ripetizione che spesso facciamo nel dettare la nostra mail: in questi casi il messaggio (indirizzo mail) rimane esattamente lo stesso, ciò che aumenta è il numero di segnali utilizzati affinché il ricevente trascriva l'indirizzo giusto.
Questa teoria messa a punto per risolvere dei problema tecnici, si è rivelata capace di interpretare tanti altri sistemi dove vitale e continuo è lo scambio di messaggi.
Si disponeva così di un nuovo punto vista e insieme di una vera e propria piattaforma teorica, che ha fatto incontrare scienze molto diverse: la linguistica, la psicologia, la semiotica, la logica matematica, l’informatica, l’intelligenza artificiale, la microbiologia, la medicina.


SISTEMI CHIUSI ED APERTI
Shannon, che lavora con le macchine, osserva che il modo migliore per garantire efficienza e sicurezza alla trasmissione dei messaggi è considerare chiuso il sistema: le macchine infatti sono costruite per dire e fare soltanto ciò per cui sono state programmate.
Nel caso dell’uomo tutto questo vale soltanto fino a quando i due interlocutori accettano di rispettare determinati criteri (per ragioni di efficienza, infatti, l’uomo può anche accettare di comunicare come fanno le macchine).
Ma non può farlo a lungo, senza rinunciare alla sua identità di sistema aperto essenzialmente interessato a ciò che è nuovo.
Quando la comunicazione è umana, è sempre a rischio, perché va al di là del semplice rispetto del codice utilizzato.


TEORIE
1) Teoria delle sorgenti
Qualunque processo che generi messaggi successivi può essere considerato una sorgente di informazione.

2) Teoria codifica di codici
Può essere suddivisa in codifica dei codici sorgenti e codifica di canale.
La teoria dell'informazione quantifica il numero dei bit necessari a descrivere i dati, tale quantità è l'entropia informativa della sorgente.
Riguardo la compressione dati (codifica sorgente), può essere:
-compressione senza perdita, quando i dati devono essere ricostruiti in modo esatto.
-compressione con perdita allocando i bit necessari a ricostruire i dati.
Codici di correzione errori (codifica di canale): mentre la compressione dati ha lo scopo di rimuovere la maggior ridondanza possibile, un codice di correzione per gli errori aggiunge il giusto tipo di ridondanza necessario a trasmettere i dati in modo efficiente ed affidabile su un canale rumoroso (noise).
La suddivisione della teoria dei codici tra compressione e trasmissione è giustificata dai teoremi di trasmissione di informazione, che giustificano l'uso dei bit come misura universale dell'informazione in molti contesti.


CAMPIONAMENTO
Gli studi di Shannon in materia di campionamento hanno aperto la strada al tema della conversione analogico-digitale.
Come associare a una grandezza continua un numero, da convertire poi in sequenza di impulsi? Prendendo, dal segnale continuo, solo dei campioni in istanti costanti (ogni secondo o ogni centesimo di secondo) e approssimandoli con i multipli della risoluzione scelta.
La prima operazione non comporta, infatti, perdita di informazione ossia è possibile  ricostruire il segnale originario esattamente com’era a partire dai soli campioni purché la frequenza di campionamento sia sufficientemente elevata (fc>2B dove B è la banda del segnale), con questo risultato che è detto Teorema di Nyquist-Shannon.
Shannon, mostrò anche che l’informazione poteva essere codificata per essere sufficientemente immune al rumore.
Chiave del ragionamento fu ancora il concetto di entropia.
L’entropia entra con un ragionamento di questo tipo: il trasmittente non è altro che un generatore di simboli che vengono emessi con certe frequenze di apparizione, ossia probabilità.
La sua attività, dunque, può essere più o meno imprevedibile, ovvero disordinato.
Più risulta difficile, in particolare, sapere quale sarà il prossimo simbolo, maggiore dovrà essere l’entropia perché più entropico sarà il suo comportamento.


CRITTOGRAFIA
Visto che l'entropia non è altro che la media pesata delle informazioni associate a ciascun simbolo, misurata in bit perché costituente una quantità di informazione.
Usare un numero di simboli maggiore di quelli strettamente necessari serva a proteggere i messaggi dai possibili rumori perché le nostre reti telematiche riescono a spedire e ricevere mail, messaggi vocali, immagini, etc senza errori.
Il concetto di base è anche qui la ridondanza, dato che questa può essere inserita non solo per aiutare il destinatario a decifrare i bit che riceve, ma anche, all’opposto, per renderli più indecifrabili. Simboli inseriti in modo casuale, infatti, possono rendere la decodifica quasi impossibile se non si possiedono le informazioni per ricostruire a partire dalla sequenza ricevuta il messaggio originario (chiave).
Se non si sa la codifica utilizzata, rimane impossibile decifrare il messaggio.
Shannon nella sua trattazione enunciò due proprietà necessarie per realizzare un buon algoritmo di cifratura: la confusione e la diffusione.
La prima fa riferimento alla complessità della relazione fra chiave e testo cifrato, la seconda alla capacità dell’algoritmo di distribuire le correlazioni statistiche lungo tutto l’alfabeto
Nel lavoro compare anche, per la prima volta, la dimostrazione dell’esistenza di un codice crittografico perfetto: il codice di Vernam), basato su una chiave lunga come l’intero messaggio e utilizzata una sola volta.
Una crittografia adeguata è, dunque, ciò che ci permette di inviare messaggi che, anche se intercettati (nel caso della rete, con programmi denominati sniffer) sarebbero molto difficili da decifrare.

venerdì 16 dicembre 2016

La Storia Di Spamhaus e I Problemi Con E360, Nic.At e Cyberbunker

Spamhaus (The Spamhaus Project) nasce a Londra nel 1998 grazie a Steve Linford.
Si tratta della principale organizzazione nella lotta mondiale contro lo Spam (provider antispam), le sue liste DNSBL sono usate dalla maggior parte degli ISP mondiali e bloccano ogni giorno milioni di email al secondo.
Se il vostro mail server dovesse finire in queste blacklist, non sarete più in grado di inviare mail a quasi il 100% degli indirizzi mondiali.
 I metodi che utilizza Spamhaus per collezionare informazioni sono molti ma uno dei più potenti sono le spamtraps, ovvero indirizzi email dismessi da molto tempo o inesistenti che però ricevono email non richieste.
Recentemente Spamhaus ha spiegato il pericolo dell’inviare messaggi transazionali a liste di utenti che non vengono sottoposte costantemente a pulizia.
Un indirizzo email può diventare in qualsiasi momento una spamtraps ma prima di questo “mutamento” c’è un periodo di congelamento che dura da un minimo di 6 mesi ad un massimo di due anni.
Durante questo periodo tutte le email verso quell’indirizzo o quell’intero dominio vengono respinte (si otterrà un errore di timeout).
Altre tecniche utilizzate da Spamhaus sono l’utilizzo di domini simili a domini famosi o la registrazione di domini scaduti, sui quali vengono poi attivati degli indirizzi email.
E’ molto importante sapere che non tutte le spamtraps accettano email e che il loro comportamento può variare anche nel corso del tempo o a seconda della server/IP che le invia.
In ogni caso spamhaus registra i tentativi di invio anche se l’email viene respinta e se questi continuano nel tempo l’IP del server viene inserito in blacklist (e lì siete nei guai, come si sarà capito).
Spamhaus precisa infine che l’invio di una email, o comunque poche email per un periodo di tempo limitato, a delle spamtraps non fa scattare i meccanismi che inseriscono l’indirizzo in blacklist.
Solo l’invio prolungato nel tempo porta ad un inserimento in blacklist di un IP.
Dal canto loro, i server delle società finiti in questa poco nobile lista, rispondono generalmente con attacchi DDoS, cercando di creare problemi alla società londinese anti-spam.


LA CAUSA LEGALE CON E360
Nel 2006 e360, società americana, si ritenne danneggiata dall'inserimento dei propri dati nello Register Of Known Spam Operations (ROKSO), il database gestito da Spamhaus che raccoglie quelli che definisce "spammatori professionisti", riconosciuti tali da almeno tre diversi provider.
Come si sarà capito, chi viene inserito in ROKSO di fatto perde la possibilità di raggiungere in modo efficiente i propri clienti via email, in quanto i dati provenienti da ROKSO sono integrati nei sistemi antispam di molti provider e usati per contribuire a diminuire lo spam in arrivo nelle mailbox degli utenti.
Qui potrete accedere alla ROKSO List (Spamhaus Project)
Per questo e360, ritenendo del tutto legittimo il proprio impiego dell'email, aveva chiesto ad un tribunale dell'Illinois di condannare Spamhaus al pagamento di 15 milioni di dollari di danni, 11,715 milioni per interferenza nelle proprie operazioni commerciali e a 40mila dollari di spese legali.
Spamhaus da parte sua, ritenendo illegittimo il procedimento, in quanto Spamhaus ha sede nel Regno Unito e non nell'Illinois, non si è proprio presentata al processo, spingendo così il giudice a riconoscere a e360 gli 11,715 milioni di dollari.


LE DIATRIBE CON NIC.AT
Nel giugno 2007 Spamhaus chiese al provider austriaco nic.at, di sospendere un certo numero di
domini, sostenendo che erano stati registrati in forma anonima per perpetrare phishing bancari.
Nic.at respinse la richiesta sostenendo che avrebbero infranto il diritto di "democrazia" austriaco, anche se effettivamente quei domini erano stati registrati sotto falso nome.
Il phishing selvaggio continuò, quindi Spamhaus decise di mettere il server di posta di nic.at nella loro lista nera di spam, infine tutti i domini di phishing in questione vennero eliminati.


BLOCCO DI IP DI GOOGLE DOCS
Nell'agosto 2010 Spamhaus aggiunse, alcuni indirizzi IP usati da Google Docs, alla sua lista di spam, etichettando Google Docs come una grande fonte di spamming incontrollata.
Google risolse rapidamente il problema e Spamhaus lo rimosso dall'elenco.
Anche se inizialmente (erroneamente) venne riportato che erano stati bloccati anche i server di Gmail.


L'ATTACCO DDOS DA RECORD DI CYBERBUNKER
Cyberbunker è un hosting provider che ospita qualsiasi tipo di servizio (tranne CP e terrorismo), esso era situata in un bosco dentro un ex bunker della NATO (bunker nato durante la Guerra Fredda, preso dalla società ma poi abbandonato nel 2013, anche se c'è chi dice che venne abbandonato 10 anni prima essendo ormai pieno di rifiuti).
Nel 2002 scoppiò un incendio nel luogo in cui operavano.
Dopo che venne spento l'incendio, venne scoperto che, oltre ad esservi servizi di hosting, vi era anche un laboratorio di MDMA (di cui 3 persone arrestate).
Ma gli attriti con Spamhaus nascono nel 2011, quando la società pensò bene di mettere in blacklist gli IP di Cyberbunker.
Come si sa, Cyberbunker vive di spam (ospitavano anche i server di Pirate Bay), per questo si è vista dimezzare i suoi introiti e ha quindi deciso di passare al contro-attacco perpetrando un colossale attacco DDoS che ha raggiunto un peak di 300 Gb/s (la media di questo tipo di attacchi è circa 6 volte inferiore).
Così si pensò (in realtà non fu mai dimostrato chi ci fu dietro a quest'attacco record, poi superato qualche anno dopo da un attacco DDoS da 400 Gb/s).
Quelli di Cloudflare dichiararono che l’attacco subito da Spamhaus era un DDoS di tipo Layer 3.

"E’ il più grande attacco denial of service pubblicamente annunciato nella storia di Internet" 

La vulnerabilità usata per effettuare questo attacco DDOS fu il DNS reflection.
Nel caso specifico di Spamhaus, è stata inviata una richiesta al ripe.net per avere i DNS aperti. Successivamente sono stati spoofati gli IP di Cloudflare dati a Spamhaus e messi come sorgenti delle richieste DNS.
I DNS aperti hanno risposto con il loro DNS zone file generando complessivamente un attacco da 75 Gbps di traffico medio.
La richiesta fatta era stata di soli 36 bytes.
La risposta generata verso l'IP è stata amplificata di 100 volte diventando di 3.000 bytes
Per cercare di confondere ulteriormente le cose, hanno creato un rumore di fondo per confondere il vettore principale di attacco.
Lo hanno fatto utilizzando dei pacchetti Ack spoofati come per il DNS reflection questa volta però il volume generato è rimasto lo stesso perché la banda dei pacchetti è simmetrica alla banda di di chi li ha generati.