Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

mercoledì 18 ottobre 2017

Miglior Antivirus Per Android? Security Master!

Security Master è sicuramente tra le migliori applicazioni di sicurezza per Android.
Garantisce una protezione in tempo reale dalle minacce e permette anche di eseguire scansioni alla ricerca di malware ed altre app indesiderate.
Ingloba anche una VPN gratuita (SafeConnect VPN), permette un'ottima calibrazione della batteria e la cancellazione di tutti i files temporanei inutili che si accumulano durante le navigazioni.
Con la funzione "Scansiona e ripulisci" si va alla ricerca di minacce che poi possono essere cancellate grazie all'opzione "Risolvi tutto".
"Ottimizza telefono" permette di svuotare la memoria RAM inutilizzata (e che rallenta quindi il device).
"Sicurezza Wi-Fi" permette una veloce analisi di una rete per dirci se è sicura oppure no.
"SafeConnect" e "Navigazione Sicura" permettono di navigare in modo anonimo e di schivare eventuali minacce che si annidano nelle pagine web.
Infine "Raffreddamento CPU", tramite "Ottimizza", permette di abbassare la temperatura del dispositivo liberando risorse in esecuzione inutilizzate dal sistema.
Lo trovate qui: Security Master (Download)

lunedì 16 ottobre 2017

Da Cosa Dipendono Gli Alti Tassi Di Commissione? (Bitcoin Fee)

Uno dei motivi del Fork dei Bitcoin sono sicuramente gli alti tassi di transazione che hanno superato i diversi dollari da qualche mese.
Tassi talmente elevati da scoraggiare qualsiasi piccola transazione, rendendo fattibili solo quelle realmente fruttuose.
La commissione di transazione dipende dalla dimensione della stessa, che a sua volta dipende dall'importo inviato.
Storicamente le transazioni non avevano spese se erano soddisfatte queste condizioni:

1) Transazione dal peso inferiore a 1.000 byte.
2) Transazioni almeno di 0.01 BTC (da qui in poi)

La struttura di una transazione è simile ad un scrittura contabile: a sinistra si trovano gli input, che sono i conti Bitcoin da cui prelevare (ogni conto può avere più indirizzi sui quali si sono ricevuti soldi), a destra gli output a cui trasmettere.
Un’eventuale differenza tra i totali delle due colonne indica la fee sulla transazione di cui beneficiano i nodi che andranno a elaborarla.
Gli input di una nuova transazione sono costituiti dagli output della transazione precedente.
Va sottolineato che se io ho 1 Bitcoin (su un indirizzo) e devo spedire 0.4 ad X, dovrò utilizzare tutti quei soldi come input nella transazione, spedendo 0.4 ad X e ricevendo 0.6 come "resto" (ipotizzando in questo caso che non ci siano costi di transazione).
In realtà input ed output non sono uguali, nel senso che gli output hanno una "somma" leggermente inferiore agli input, proprio quella differenza è la fee di transazione (che come detto dipende dal peso in Kb della transazione).
Se io ho più input nello stesso wallet (cioè l'importo è spezzettato in tanti address) e il totale da pagare mi costringe a prelevare da più input diversi, avrò altissimi costi di transazione (avendo ad esempio 1 Bitcoin, potrebbe capitarmi di riuscire a spenderne massimo 0.92 per dire).
Ma a chi vanno le tasse di commissione? Vanno ai miners per incentivarli a fare mining appunto, esso infatti a sua volta mantiene la rete Bitcoin sicura.
I miners hanno già una ricompensa di XX XBT per ogni blocco che estratto, ma questa ricompensa viene dimezzata ogni 4 anni.
L'idea alla base è che, poiché la ricompensa per ogni blocco diminuisce nel tempo, essa sarà sostituita da commissioni di transazione sempre più elevate.
Oggi la tariffa di transazione più veloce ed economica è attualmente di 300 Satoshi's/byte.
Per una dimensione media delle transazioni di 226 byte, si parla di 67.800 Satoshi (ovvero 0.00067800 Bitcoin equivalenti oggi a circa 2 euro e 30. Per il convertitore: SatoshiBitcoin Coverter).
Per saperne di più: Bitcoin FeesAverage Transaction FeesFee Per Kb/s (CashVScore)

venerdì 13 ottobre 2017

La Storia Delle BBS Underground

Nel 1980 nasce la BBS underground 8BBS che sponsorizza l'Hacker The Condor 43.
The Condor fu arrestato e scontò 7 mesi di isolamento per il timore che facesse scoppiare una terza guerra mondiale a causa delle sue intrusioni nei computer,
Su questa BBS vengono acquistati oggetti tramite carte di credito illegali.
La BBS viene sequestrata dalla polizia.
Sempre in questo periodo nasce la BBS Pirate-80 o P-80 del sysop Scan Man.
Nello stesso periodo nasce la BBS 414 Private, dimora del gruppo 414 Gang che in seguito viene messo sotto accusa.
Il gruppo 414'S di Milwaukee (USA) riesce ad Hackerare tra le altre cose la Security Pacific Bank di Los Angeles e il laboratorio di armi atomiche di Los Alamos.
Nel 1983 nasce la BBS Plovernet, gestita da Quasi Moto.
E.Goldestein, futuro editore della rivista 2600 (una delle principali riviste hackers che deve il suo nome alla frequenza del famoso fischietto di Captain Crunch) fa da co-sysop, così come anche Lex Luthor (futuro fondatore del gruppo Legion Of Doom).
Nel 1984 nasce il gruppo e la BBS Legion Of Doom (LoD) di Lex Luthor (che la fonda a 18 anni), gruppo nato dalle ceneri del gruppo The Knight Of Shadow e che assorbirà più tardi il gruppo Tribunal Of Knowledge.
Nasceranno anche il gruppo Farmers Of Doom e Justice League Of America.
A metà anni 80 le BBS underground di diffondono sempre più.
Nasce Shadow Spawn Elite, Sherwood Forest I, II e III.
Nasce il Digital Logic Data Service in Florida il cui sysop è Digital Logic e viene frequentata da Lex Luthor.
Nasce la BBS dei Neon Knights, Free World II di Major Havoc, la BBS OSUNY, Blottoland, Private Sector, Atlantis, Digital Logic, Hell Phrozen Over, Catch-22 di Silver Spy, Phoenix Project di The Mentor.
In queste BBS vengono distribuiti i numeri della rivista Phracks, i testi del Legion Of Doom Tecnical Journal, i tools del Cult Of The Dead Cow, la rivista P/HUN, Pirate, i Syndacate Reports ed Activist Times Incorporated (una rivista anarchica).
Si diffonde anche la BBS Dr.Ripco, poi sequestrata nel 1990 durante l'operazione Sun Devil.
Intanto iniziano a diffondersi prime conferenze per solo Hackers.

H.Rheingold: "La prima Hackers Conference era stata una riunione di Hacker in senso tradizionale. C'è del marcio da qualche parte, se l'FBI indaga sulle persone che hanno dato all'America quello che viene considerato un margine competitivo nel settore dei PC" 
E' sempre nel 1984 che R.Stallman scrive la "Letter To ACM Forum" in cui si raccomanda di definire Crackers e non Hackers coloro che distruggono i sistemi di sicurezza informatici.
The Jargon File dà questa definizione di Cracker: "Colui che distrugge la sicurezza di un sistema. Coniato dagli Hackers attorno al 1985 per difendersi dal cattivo uso giornalistico del termine Hacker"

C'è un'evidente preoccupazione da parte della vecchia generazione di Hackers di non essere confusi con quello che sta avvenendo nell'underground telematico.
Nel 1985 nasce la rivista Phrack.
Knight Lightning e Taran King sono i due fondatori di Phrack (unione di Phreak e Hack) e diventano due dei principali giornalisti dell'underground Hacker.
La rivista nasce all'interno dei BBS Metal Shop AE, Metal Shop Private e Metal Shop Brewery. Quando Knight Lightning e Taran King vanno all'università usano i mainframe universitari per far circolare Phrack su Bitnet e attraverso tale rete su Internet.
Inoltre verranno organizzate ogni estate degli incontri fisici dal nome "Summercon" in cui si riuniranno hackers provenienti da tutto il paese.
Phrack e la rivista 2600 costituiranno il punto di riferimento per tutta la cultura underground dei BBS.
Nel 1985 nasce il gruppo Hacker Cult Of The Dead Cow che organizza annualmente la "HoHoCon Hacker Convention".
Nel 1986 Mentor della Legion Of Doom scrive "The Conscience Of A Hacker" che mette per la prima volta sotto i riflettori il problema dei Virus informatici.
Nel 1988 The Prophet della Legion Of Doom supera il sistema di sicurezza dei computer della BellSouth's prelevando il documento 911 che sarà uno degli alibi per l'operazione Sun Devil del 1990.
Nel 1989 al Galactic Hacker Party, Icata 89, ad Amsterdam partecipano J.Draper "Captain Crunch" e 2600, mentre lo stesso anno alla conferenza virtuale sugli Hackers organizzata da Harper's Magazine su The WELL per parlare di computer e cracking, sono invitati J.Draper "Captain Crunch", J.Perry Barlow, C.Stoll, S.Levy, L.Felsenstein, Acid Phreak, Phiber Optik (frequentatore del circolo 2600 e sostenitore del gruppo Hacker Masters Of Deception), Adelaide, Knight Lightning, Taran King ed E.Goldstein (editore di 2600).
Nel 1989 la Lod dirotta le chiamate ad un ufficio destinato al controllo dei prigionieri in libertà sulla parola vicino a Miami verso un'operatrice telefonica a luci rosse chiamata "Tina".
Questo riprogrammando le linee della SouthBell.
Fry Guy, autore del dirottamento verso "Tina" viene catturato un mese dopo.
Nel 1990 nasce il Computer Underground Digest che è una delle principali newsletter underground i cui files in quel periodo potevano essere ritrovati in tutte le principali BBS hacker.

giovedì 12 ottobre 2017

Scoprire L'Identità Di Una Persona Grazie All'Immagine Profilo (WhatsApp Bug)

Federico Ziberna e Claudio Cavalera, ricercatori indipendenti, hanno descritto la possibilità di effettuare un genere completamente nuovo di attacco quindi di violazione della privacy, basato sulle immagini utilizzate dagli utenti come avatar su WhatsApp e Viber.
Tutto ciò grazie ad un bug/exploit delle famose app di messagging che permetterebbe di salvare migliaia di foto e poi di confrontarle con immagini reali o con altre presenti sui social network.
In poche parole si potrebbe associare una persona al numero di telefono, grazie all'avatar.
I due autori hanno utilizzato come chiave di ricerca la foto-profilo di un utente, assieme ad altri dati estrapolabili dalla stessa immagine, grazie ad esempio ad algoritmi di riconoscimento facciale (per individuare età o sesso) per confrontare la foto con immagini reperibili in rete (grazie anche alla ricerca per immagini di Google) o su altri account.
E' stato utilizzato un sistema che consente di scaricare liberamente illimitati avatar (milioni di foto) collegati ad account di utenti, per "illustrare agli utilizzatori del web possibili scenari di eventuali violazioni della loro privacy o riservatezza rispetto a delle informazioni che anche involontariamente possono condividere" via social e su Internet.
Sono stati testati 200 milioni di numeri e sono stati trovati 10 milioni di contatti (numeri telefonici registrati sulle due App).
Il tool riesce a raccogliere e memorizzare in maniera automatica un numero illimitato di avatar da WhatsApp e Viber utilizzate da utenti registrati alle due App di messaggistica.
Una volta raccolti, tali avatar "sono stati catalogati ed elaborati con algoritmi di riconoscimento facciale, confronto, analisi e ricerca sul web".
Visto che le App succitate fanno riferimento alla rubrica di un utente e verificano automaticamente se i numeri presenti sono presenti anche sulle loro reti, questi sistemi ci permettono trovare tutti i nostri contatti che già li usano, all'interno della lista dei contatti del software di IM.
Tramite ciò sarebbe possibile collegare il numero di telefono di uno sconosciuto ad una persona reale, proprio grazie all'avatar.

Gli autori: "Immaginate questo scenario, possediamo uno schedario di milioni di foto, la gran parte delle quali presentano il volto di una persona. Avete presente i vecchi film in cui la polizia cerca un criminale confrontando la sua foto con quelle contenute in uno schedario? Ecco: solo che 'NowIseeYou' ha il vantaggio che su ogni foto dello schedario c'è associato il numero di telefono"

NowISeeYou installato su un singolo device emulato può verificare, 100mila numeri al giorno.
L'App è stata fatta girare per circa 3 mesi, alla fine del periodo essa avrà verificato circa 10 milioni di numeri.
Usando l'exploit su 100 dispositivi, il totale di numeri verificati va moltiplicato per 100, permettendo di verificare 100 miliardi di numeri.
Di questi solo una piccola parte erano numeri reali o comunque verificati, lanciando una seconda scansione con soli questi numeri reali, è possibile poi salvare tutti gli avatars (compresi eventuali cambi dell'immagine profilo) e metterli tutti assieme in un database.
Fra i diversi tipi di hack che permetterebbero poi il confronto con quanto salvato in precedenza, c'è quello che Ziberna chiama il "Voodoo Doll Exploit": chi vuole ottenere informazioni fa una foto qualunque ad uno sconosciuto (ad esempio in un bar, all'università o al mare) e il tool di attacco confronta la foto con tutti gli avatar in possesso, permettendo quindi, eventualmente, di risalire anche al suo numero di telefono nel caso si trovasse corrispondenza.


Per maggiori info: Nowiseeyou

mercoledì 11 ottobre 2017

Le TV Senza Segnale Captano La Radiazione Cosmica Di Fondo?

La radiazione cosmica di fondo, cioè radiazioni elettromagnetiche residue del Big Bang, fu individuata per caso da Arno Penzias e Robert Wilson mentre stavano aggiustando un'antenna che sembrava captare disturbi radio.
Penzias e Wilson studenti di Fisica ed Astronomia, invece di continuare a fare ricerca all'università, accettarono un'offerta di lavoro dei laboratori Bell.
Entrambi erano interessati alla radioastronomia, e i laboratori Bell non sapevano più cosa farsene di una gigantesca antenna che era servita per ricevere i segnali dei primi satelliti per telecomunicazioni. Per loro non c'era niente di meglio per captare le onde radio emesse dalla nostra galassia.
Mentre erano lì a manovrare per rimettere a posto l'antenna, si accorsero che l'apparecchio non funzionava bene.
Le misure di prova erano costantemente disturbate da un rumore fastidioso, tipo il fruscio che si sente alla radio tra un canale e l'altro.
Era un rumore così debole che nessuno gli aveva mai dato peso.
L'ingegnere che aveva provato l'antenna ne aveva preso nota ma lo aveva ignorato, considerandolo un normale disturbo elettronico.
A loro non parve un dettaglio trascurabile.
Non avrebbero potuto rilevare le misure con la precisione necessaria.
Quel rumore non avrebbe dovuto esserci e andava rimosso.
L'antenna fu smontata, furono controllati cavi, saldature, giunture ma non cambiava niente.

"Forse stiamo ricevendo segnali da New York.
Abbiamo puntato l'antenna in ogni direzione. Non cambia niente. Forse sono gli UFO?"

In realtà quell'antenna doveva servire proprio a capire se ci fosse un rumore uniforme proveniente da tutte le direzioni del cielo.
Il rumore non era in realtà un rumore, bensì il calore residuo del Big Bang: ciò che restava della fiammata iniziale dopo che si era raffreddata per miliardi di anni.
In poche parole, la prova dell'origine dell'universo.
La radiazione cosmica di fondo è la prima traccia in assoluto dell'universo.
È il primo "segnale", a soli 380.000 anni dalla sua nascita, captato uniformemente da ogni direzione nel cielo.
Più che un suono è un insieme di rumori.
Più precisamente si tratta di microonde che pervadono l’universo, ed è il residuo dell’esplosione che diede inizio all’universo.
Fu prevista nel 1948 dai fisici George Gamow, Ralph Alpher e Robert Herman, e fu misurata per la prima volta nel 1965 appunto da Penzias e Wilson.
Appena dopo la scoperta, Penzias e Wilson si precipitarono a telefonare all'Università di Princeton.
A loro volta, quelli di Princeton non avevano idea che la presenza del calore residuo del Big Bang fosse già stata prevista da Gamow una ventina di anni prima.
Previsione che invece era nota a due cosmologi russi, i quali ci sarebbero potuti arrivare per primi, se non avessero mal interpretato il rapporto dell'ingegnere che aveva testato l'antenna dei laboratori Bell. D'altra parte Gamow, quando aveva fatto la previsione, non immaginava che qualche anno prima si erano osservate certe molecole nello spazio vibrare in modo sospetto.
Alla fine, Penzias e Wilson misero nero su bianco quello che avevano misurato con la loro antenna.
Poco più di una pagina: ovvero la prova tangibile dell'origine dell'universo.


RADIAZIONE COSMICA DI FONDO SULLE NOSTRE TV
Prodotta sin dai primi istanti di vita dell’Universo, è stata intrappolata per più di 300.000 anni dagli elettroni, condannata fino ad allora a zig-zagare per l’Universo giovane.
Poi, all’improvviso, gli elettroni si sono uniti ai loro compagni naturali, i protoni, per dare origine agli atomi di idrogeno e di elio.
Ci sono circa un miliardo di questi fotoni per ogni protone (o elettrone) esistente che vagano senza sosta dall’inizio del tempo.
Sono testimoni delle piccolissime differenze di concentrazione di materia dell’Universo primordiale.
Esistono inoltre differenze di temperatura di una decina di milionesimi di grado.
Se non ci fossero queste differenze noi non esisteremmo.
Infatti queste differenze minuscule di temperature stanno ad indicare piccole concentrazioni (o rarefazioni) di materia.
Con il tempo, i "grumi" sono diventati più densi, e hanno generato l’Universo come lo conosciamo oggi, dove in mezzo a colossali spazi vuoti troviamo concentrazioni di galassie.
L'Universo ad oggi ha 13,82 miliardi di anni e sappiamo che è fatto per gran parte, il 90 %, di energia e materia "oscura", oscura sia perchè non la possiamo vedere (non emette luce), sia perchè non sappiamo precisamente cosa sia (non emette onde elettromagnetiche ma si manifesta solo tramite effetti gravitazionali. L'energia oscura invece esercita una pressione negativa).
Solo il 10 % è fatto dalla materia che conosciamo, e di cui siamo fatti noi, il Sole, la Terra, gli altri pianeti, le altre stelle, le galassie.
Una TV non sintonizzata, tramite un'antenna capta tutta una serie di disturbi (segnali elettromagnetici che non portano informazione) che il televisore non riesce ad interpretare.
Di questi, l'1-2 % fa parte della citata radiazione cosmica di fondo.
Si tratta di un resto fossile di un’epoca estremamente densa e calda, creata molto tempo prima che si formassero le stelle e le galassie come detto.

domenica 8 ottobre 2017

La Soluzione Contro Lo Spam: LibraEsva

Secondo il portale specializzato Virus Bulletin, i filtri antispam Libra ESVA sono tra i migliori
disponibili sul mercato e garantiscono un elevato livello di protezione da spam fraudolento quale
Phishing, Malware, Trojan, Ransomware come Wannacry e simili.
Si parla di circa il 99,99% di spam bloccato.
Il servizio si avvale di ben tre software antivirus:
BitDefender, ClamAV e AVIRA.
È possibile acquistare vari pacchetti Libra ESVA Shared Email, ognuno dei quali garantisce protezione per un numero variabile di caselle di posta elettronica.

Queste le caratteristiche:
-IP Reputation italiana
-URL Sandbox
-Alert utente Anti-Phishing
-Categorizzazione delle tipologie di allegato
-Possibilità di bloccare file eseguibili contenuti in archivi compressi
-Normalizzazione delle email con eliminazione del contenuto attivo
-Content filter efficace con possibilità di configurazioni specifiche
-Regole di controllo su header, oggetto e corpo della mail
-Whitelist e blacklist sia a livello di dominio e singola mailbox
-Controllo sulla fuga di dati e informazioni (DLP)
-Mantenimento della posta in caso di fault del server
-Instradamento della posta differenziato per dominio e/o server
-Compatibile con servizi di posta cloud come Office 365
-Stesse features per le versioni On Premise e in Cloud

Sito ufficiale: LibraEsva

sabato 7 ottobre 2017

Cosa Sono Le World Lenses e Come Funzionano (Snapchat)

Molte delle trovate che poi esplodono definitivamente su altri social, partono da Snapchat.
Ad aprile 2017 Snapchat ha introdotto i nuovi filtri in realtà aumentata.
Più precisamente World Lenses è la funzione introdotta dal social network, che permette di utilizzare effetti per qualsiasi immagine catturata dalla fotocamera.
Alle maschere già disponibili per i selfie e le riprese con la telecamera frontale, si aggiungono nuovi elementi/effetti in 3D (non più semplici adesivi quindi).
La posizione e la dimensione degli adesivi possono essere modificati con un semplice movimento delle dita sullo schermo.
Senza dimenticare che i filtri reagiscono ai movimenti del soggetto ripreso: più sono vicini, più si ingrandiscono.
Snapchat si è spinta oltre avendo introdotto anche le 3D World Lenses sponsorizzate.
Cioè i vari brand creeranno le proprie lenti virali e le distribuiranno ovunque.
I primi partner di questo prodotto pubblicitario sono Warner Bros e Bud Light.
Per esempio Warner Bros inquadra il veicolo Spinner tratto dal nuovo film Blade Runner 2049, mentre Bud Light ci propone una specie di venditore di birra, facente parte apparentemente della loro campagna pubblicitaria televisiva attualmente in corso.
Diciamo che questo formato pubblicitario si adatta bene ai contenuti sponsorizzati: moltissimi brand hanno una loro specie di mascotte o qualcosa che li rende distinguibili, per cui in questo caso le 3D World Lenses funzionano bene sia come esperienza interattiva, sia per permettere agli utenti di scoprire nuovi prodotti.
Insomma, mai come questa volta, la novità introdotta ha un duplice scopo!
Se per quanto riguarda le Stories, Instagram ha ovviamente superato Snapchat con 200 milioni di utenti attivi contro i 161 del fantasmino, la società di Evan Spiegel ha deciso d'introdurre l'ennesima novità.
Che ovviamente, a breve, verrà copiata anche dai "rivali".

giovedì 5 ottobre 2017

Arrivano Gli Ultravideo Di Apple Clips: Effetti Speciali e Titoli Live

Qualche mese fa Apple ha presentato Clips, una nuova app che permette a tutti gli utenti di creare in modo veloce video particolari su iPhone e su iPad.
L’app consente di combinare clip video, foto e musica per dar vita a fantastici filmati da condividere con gli amici tramite l’app Messaggi oppure da pubblicare su Instagram, Facebook e altri popolari social network.


EFFETTI SPECIALI
Grazie agli effetti, come filtri fumetto, forme fumetto per i messaggi e poster animati a schermo intero, gli utenti potranno aggiungere un tocco ancora più personale ai video realizzati con Clips.
E' possibile aggiungere anche effetti in tempo reale
Clips permette di creare multi-clip su iPhone o su iPad senza bisogno di timeline o strumenti troppo complicati per l’editing: è presente una semplice interfaccia.
Basta infatti toccare e tenere premuto un solo pulsante per girare video live e scattare foto o aggiungerli dalla Libreria foto.
Gli utenti possono quindi aggiungere filtri artistici, fumetti, forme o emoticon, ma anche poster a schermo intero con sfondi animati e testo personalizzabile.
L'app ha anche decine di colonne sonore fra cui scegliere, che si adattano in automatico alla lunghezza del video.
Il video può essere creato nell'app stessa o preso dalla propria libreria.


TITOLI LIVE
Clips introduce inoltre i "Titoli Live", una funzione rivoluzionaria con cui è possibile creare titoli e sottotitoli animati utilizzando semplicemente la voce.
I sottotitoli vengono generati in automatico mentre l'utilizzatore parla, e appaiono a video in perfetto sync con la voce.
Gli utenti possono divertirsi a combinare stili diversi e toccare qualsiasi titolo per modificare testo e punteggiatura, o persino aggiungere un’emoji.
Questa funzione supporta ben 36 lingue.


COMPATIBILITA'
Clips è disponibile gratuitamente sull’App Store da aprile 2017 ed è compatibile con iPhone 5s e modelli successivi, il nuovo iPad da 9,7", tutti i modelli di iPad Air e iPad Pro, iPad mini 2 e successivi e iPod touch (sesta generazione).
Sui dispositivi deve essere installato iOS 10.3.
Per il download: Clips (Download)

lunedì 2 ottobre 2017

Nuova Scissione: In Arrivo Il Bitcoin Gold?

Nuova scissione per il Bitcoin? Così dovrebbe essere.
Dopo la nascita della blockchain Bitcoin Cash ad agosto è stato annunciato il nuovo aggiornamento che dovrebbe portare ad una nuova criptovaluta chiamata Bitcoin Gold che si baserà sulla Blockchain del noto Bitcoin (per approfondire Cosa Cambierà Per I Bitcoin Con L'Aggiornamento SegWit2x?).
Praticamente la nuova moneta digitale condividerà tutta la storia delle transazioni in Bitcoin fino alla sua nascita.
Ogni possessore di Bitcoin potrà ottenere Bitcoin Gold in numero uguale non appena la nuova Blockchain prenderà vita.
Potrebbero quindi esserci a breve ben tre diverse criptovalute nate dal Bitcoin, dato che un piccolo gruppo di miners e sviluppatori ha pianificato un vero e proprio Hard Fork nella blockchain durante questo mese.
Il fondatore di BTC Top Piang Zhuoer e ViaBTC CEO Haipo Yang, due sostenitori del Bitcoin Cash, hanno affermato che secondo loro il Bitcoin Gold ha poco significato.
Questa criptovaluta, in teoria, ha un obiettivo che molti nella comunità potrebbero trovare interessante: creare un Bitcoin veramente decentralizzato attraverso il modo in cui questa criptovaluta viene minata.
L’idea è quella di rendere meno importanti i miners.
Il progetto del cinese Jack Liao dovrebbe partire il 25 ottobre, con l'obiettivo di rendere l'algoritmo per il mining resistente agli ASIC e quindi più adatto alle schede video.
L'idea di Liao è impedire ai possessori di ASIC di fare mining di Bitcoin Gold e permettere invece di fare mining con le GPU, così da rendere il mining accessibile ad un pubblico più vasto.
Il Bitcoin Gold implementerà un cambio dell’algoritmo “proof-of-work” rispetto all’SHA256 verso l’Equihash, un algoritmo in grado di resistere agli ASIC ed ottimizzato invece per il mining con le GPU.
Il Bitcoin Gold si pone in contrapposizione con Bitmain, uno dei motivi principali che ha portato il network del Bitcoin a risultare sempre meno libero ed in mano a pochi miners nel mondo.
Rimuovere quindi la componente di miner ASIC, riuscirebbe dunque a garantire una maggiore libertà, in quanto i più grossi player verrebbero messi fuori dal gioco del mining, dando la preferenza invece a chi possiede una GPU potente.
Il tutto è ancora in evoluzione e mancano diverse settimane, la cosa molto probabile però è che a causa dello split, ogni utente Bitcoin al momento del fork avrà una pari quantità di Bitcoin Gold associato alla propria chiave privata come detto.

sabato 30 settembre 2017

Arrivano Le Instant Apps Di Android: Cosa Sono e Come Funzionano

Le Instant Apps di Android potrebbero essere una discreta rivoluzione, sostanzialmente si tratta di applicazioni "speciali" che non hanno bisogno di essere installate, ma le si potrà provare direttamente online, senza dover occupare inutilmente lo spazio sulla memoria dello smartphone.
L'accesso ai contenuti sarà più veloce e allo stesso tempo si consumeranno meno dati (il caricamento di un Instant Apps è praticamente immediato. Il sistema, infatti, scarica solo 4 MB ad applicazione sul nostro smartphone Android. Pare che comunque rimangano nella cache per qualche ora).


COME FUNZIONANO
Le Instant Apps vengono sviluppate sotto forma di moduli in modo che l'utente utilizzi solamente la funzionalità che veramente gli serve.
Ad esempio, se dovessimo convalidare un biglietto su un treno/bus, non bisognerà scaricare tutta l'applicazione, ma solamente il modulo che a noi interessa.
E il tutto si svolge online, senza occupare inutilmente la memoria sullo smartphone.


COME USARLE
Di default gli utenti non possono utilizzare le Android Instant Apps: per farlo è necessario attivare l'opzione all'interno delle Impostazioni del Play Service di Google.
Per controllare se l'opzione Instant Apps è attiva basta entrare all'interno delle Impostazioni del proprio smartphone Android, premere su Google e poi cercare la sezione Play Service.
Una volta completato questo passaggio, si potranno utilizzare le Android Instant Apps sul proprio device.
Per scoprire se l'applicazione che si vuole utilizzare presenta una versione Instant, è necessario entrare all'interno del Google Play Store, cercare un'app e controllare se è presente la dicitura "Instant".
Nel caso in cui sia presente, premendo sul bottone si aprirà una nuova pagina che permetterà di accedere alla Instant App e alla funzionalità di cui si ha bisogno. 


QUALI APP SARANNO INSTANT?
A trarre vantaggio da questa novità, presumibilmente, saranno le grandi aziende come compagnie aeree, piattaforme di ecommerce e siti di notizie e intrattenimento, ma anche piccole realtà come ristoranti ed esercizi commerciali, che potranno offrire ai propri potenziali clienti un’esperienza più accattivante e semplice da navigare.
Alcune software house comunque hanno deciso per il momento di non mettere mano alle proprie applicazioni e sviluppare la versione Instant, ma in futuro il numero delle stesse sarà sempre più elevato.
Le Instant App di Android cambiano completamente l'approccio degli sviluppatori.
Le applicazioni dovranno essere realizzate a moduli, in modo che l'utente possa utilizzare online solamente la funzionalità di cui ha veramente bisogno.
Il tutto all'interno di un ambiente controllato e sicuro, senza il timore di scaricare sullo smartphone un Malware che ne comprometti l'utilizzo.
Le prime applicazioni lanciate sono BuzzFeed, Periscope, Wish e Viki.


COMPATIBILITA'
La compatibilità è attualmente garantita da Android 6.0 o versione successiva, ma nei piani di Google rientreranno presto anche tutti quei dispositivi basati sulla precedente 5.0 Lollipop.
Google ha cercato di coinvolgere moltissimi sviluppatori verso la creazione di Instant Apps, basti dire che la durata media di una sessione su Vimeo è aumentata del 130% grazie ad esse, mentre la permanenza dei clienti su Jet.com (sito di acquisti simile ad Amazon) è aumentata del 27%, infine, il New York Times ha raddoppiato il numero di sessioni per utente.

venerdì 29 settembre 2017

Arriva Watch: La TV Di Facebook

Ad agosto, Facebook aveva annunciato la nascita di “Watch“ negli USA, una nuova piattaforma video attraverso la quale gli iscritti avrebbero potuto visualizzare tutti i contenuti originali creati dagli editori esplicitamente per gli utenti del social network.
Per il social network parte una nuova ambiziosa sfida a tutti quei colossi che da tempo offrono contenuti originali come YouTube, Netflix o la stessa TV.
Gli utenti del social network, infatti, potranno trovare, inizialmente, video della durata complessiva tra i 20 ed i 30 minuti, ma con il tempo l’offerta è destinata a diventare molto più articolata e dovrebbero essere disponibili filmati di vario genere con durate molto differenti tra loro.
Watch rappresenta la possibilità di dare maggiore visibilità a determinati contenuti e contestualmente di monetizzare maggiormente.
Watch, cui si accede da web browser, app mobile e app per smart TV di Facebook, non è il primo tentativo dell'azienda di Mark Zuckerberg di affermarsi nel mondo del video: il social network ha lanciato negli USA l'anno scorso un apposito bottone su cui cliccare per trovare facilmente tutto il materiale video presente su Facebook.
Watch offrirà video di ogni genere e durata, dalle serie TV agli spettacoli live con ospiti che rispondono in tempo reale alle domande degli spettatori fino agli eventi sportivi.
Il servizio di Facebook accoglie contenuti che arrivano da aziende del digitale come BuzzFeed ma anche da gruppi dei media più tradizionali come A&E (network televisivo via cavo).
Facebook sostiene che Watch è diverso dalle offerte rivali: la marcia in più è la caratteristica personale, community-oriented, che la renderebbero la più compiuta delle social TV.
La piattaforma può infatti suggerire i video da seguire in base agli interessi dell'utente e gli amici possono condividere i loro commenti mentre guardano un video o partecipano a gruppi dedicati a un determinato show.
Facebook ha il vantaggio di un pubblico gigantesco, tuttavia dovrà dimostrare di essere un canale credibile per chi produce o possiede contenuti.
Gli analisti si aspettano inoltre che Watch resti per lo più una piattaforma gratuita e finanziata dalla pubblicità: un ottimo modo per moltiplicare gli spettatori ma non sempre efficace per generare guadagni.

giovedì 28 settembre 2017

Richard Stallman, La GPL e Linux: Differenze Tra Software Libero ed Open Source

Alla fine degli anni 70, il laboratorio di IA (intelligenza artificiale) del Massachussets Institute Of Technology riceve una nuova stampante di marca Xerox.
La particolarità è che la stampante è difettata, cioè la carta s'inceppa.
Richard Stallman, uno degli informatici, cerca di recuperare il codice sorgente del programma che gestisce la stampante e di modificarlo per riparare gli errori presenti nella sua progettazione.
O almeno così si faceva all'epoca.
In realtà non ci riesce perchè il codice del software della stampante non è disponibile, è di proprietà della Xerox e l’azienda non ha intenzione di rivelarlo per permettere le modifiche.
La stampante continuerà a incepparsi e Stallman perderà la pazienza sviluppando una certa avversione verso tutti i software protetti da codice "chiuso".
Quando nel 1985 lascia il MIT, fonda la Free Software Foundation dedicata alla messa a punto di software liberamente copiabili e modificabili.

"Gli editori di software cercano di dividere e conquistare gli utenti, impedendo a ciascuno la condivisione con gli altri. Io mi rifiuto di rompere così la solidarietà con gli altri utenti"

Il primo obiettivo dell’americano sarà la creazione di un completo sistema operativo (OS, operating system) per computer, un progetto chiamato GNU.
L'intento era di sviluppare un sistema operativo simile ad UNIX ma composto esclusivamente da software libero.
Siamo nel 1983.
L’OS è il cuore di ogni macchina e permette di accedere agli elementi fisici del computer (tastiera, schermo, mouse, etc) e di fare girare i programmi.
L’accesso senza restrizioni al sistema operativo è la condizione necessaria per lo sviluppo di nuovi servizi e programmi.
Non è un caso che Microsoft abbia avuto due processi anti-trust, uno negli Stati Uniti, l’altro in Europa, per aver abusato del suo controllo su Windows.
L’azienda di Gates ha sempre eliminato sul nascere i suoi concorrenti restringendo l’accesso alla sua piattaforma, non diffondendo alcune informazioni o accorgimenti tecnici in modo da favorire solo i propri programmi (si pensi ad esempio ad Internet Explorer nei primi anni 90).
Nel 1985, Stallman inventò e rese popolare il concetto di "copyleft", un meccanismo legale per proteggere i diritti di modifica e redistribuzione per il software libero.
Fu inizialmente implementato nella GNU Emacs General Public License, e nel 1989 il primo programma indipendente sotto licenza GPL fu rilasciato.
Stallman fu responsabile di aver contribuito con molti strumenti necessari, inclusi un editor di testo, un compilatore, un debugger, un build automator (un metodo automatico di compilazione da codice sorgente a codice binario).
Quello che ancora mancava era il kernel.
Nel 1990, membri del progetto GNU cominciarono lo sviluppo di un kernel chiamato GNU Hurd, che deve ancora raggiungere il livello di maturità richiesto per l’uso diffuso.
Volendo creare un sistema operativo aperto a tutti, Stallman comunque fu rallentato nel suo progetto da problemi di salute.


LINUX
Nel 1991 Linus Torvalds, uno studente finlandese dell’università di Helsinki, si concentra sul suo lavoro per dare l’ultimo tocco a GNU e realizza Linux, l’ultimo pezzo del sistema.
E’ l’inizio di GNU/Linux, destinato ad una crescita esponenziale.
Migliaia di programmatori in tutto il mondo danno il loro contributo.
Una decina d’anni dopo essere stato messo a disposizione per la prima volta, Linux, simboleggiato dalla sua mascotte il pinguino Tux, è il concorrente numero uno di Microsoft.
E il successo del software libero non si limita ai sistemi operativi basti ricordare OpenOffice che farà una certa concorrenza ad Office di Gates.
Il principale software che permette la diffusione dei siti su Internet si chiama Apache e si adatta e modifica seguendo i bisogni degli utenti.
Nel febbraio 2004, più del 67% dei server funzionavano con Apache, contro il 21% del programma dell’azienda di Bill Gates.



LICENZE GPL E PRINCIPI
La realizzazione di programmi in maniera decentrata, cooperativa, fondata sul libero accesso, ha portato a dei progetti di qualità almeno equivalente a quella di prodotti muniti di copyright e a pagamento.
La principale innovazione di Richard Stallman non è tecnica, ma giuridica e politica.
Quando ha fondato la Free Software Foundation, non si è limitato a scrivere migliaia di righe di codice.
Ha creato uno strumento legale: la GPL (General Public License), un contratto legato a ogni software libero che garantisce esplicitamente le libertà degli utenti.
Per capire l’importanza della GPL occorre ricordare che il diritto d’autore o copyright si concentra sui diritti garantiti all’autore.
Infatti per default ogni opera, software o altro, appartiene al suo autore.
Gli utenti, lettori, utilizzatori o quello che è, non hanno altri diritti che quelli concessi esplicitamente. Con la GPL, Stallman ha perciò interpretato il ruolo del proprietario, ma invece di precisare quello che l’utente non può fare, la licenza definisce ciò che può fare.
Vengono definite quattro libertà e un obbligo: la libertà d’uso, la libertà di copia, la libertà di modifica, la libertà di diffondere le proprie modifiche, l’obbligo di mantenere la GPL su tutti i programmi derivati.
Quest’ultima disposizione garantisce che tutti quelli che si basano su un software libero per creare un nuovo programma devono a loro volta rispettare le quattro libertà garantite dalla licenza.


OPEN SOURCE E GPL
La General Public License di Stallman è la più diffusa tra le licenze di software a libero accesso.
Ne esistono anche delle altre, ma prevedono soltanto le quattro libertà e nessun obbligo.
Se qualcuno non vuole ridistribuire liberamente i suoi lavori, deve essere messo in condizione di farlo.
Queste licenze, chiamate "open source" (in opposizione alle licenze "libere"), ottengono spesso il favore dei "potenti" perché permettono loro di riappropriarsi del lavoro degli sviluppatori senza essere obbligati a diffondere in libero accesso i programmi risultanti.
Stallman non condivide questo concetto.
Il software libero non attacca gli usi e costumi del copyright, ma si inserisce nel cuore stesso del dispositivo, imponendo dei valori che l’applicazione classica della proprietà intellettuale ignora, come il libero accesso, la libera circolazione e la libera appropriazione.
Le reti hanno assicurato al software libero un canale di distribuzione rapido e poco costoso, capace di distribuire le ultime versioni e di ricevere con uguale velocità i miglioramenti, i suggerimenti e la correzione di eventuali bug da parte degli utenti stessi.
La "retribuzione" comunque è molto forte perché i software liberi sono accreditati e i programmatori più bravi sono identificati in fretta, a volte sono venerati dai loro pari e corteggiati dalle imprese desiderose di assicurarsi le loro competenze.
Tutto il software libero è anche open source, vale anche il viceversa ma con qualche eccezione (non tutti i software open source sono modificabili a piacimento perchè dipende dalla licenza

mercoledì 27 settembre 2017

Cos'è e Come Funziona Musical.ly

Musical.ly venne sviluppato nel 2014 grazie a due cinesi: Alex Zhu e Luyu Yang.
Circa 1 anno fa quest'app raggiunse i 70 milioni di download, spopolando ovviamente in primis fra i giovani americani, giungendo poi anche in Europa.
Si tratta di un’app, scaricabile gratuitamente, disponibile sia per iOs che per Android, che permette di condividere dei video, in cui si mimano le canzoni più famose.
Si possono anche improvvisare siparietti con gli amici, e condividere il tutto su questa community musicale.
E’ possibile infatti seguire gli altri utenti ed essere seguiti, commentare e condividere, porre domande e ottenere risposte.
L’app sembra piacere anche ai cantanti e agli artisti più famosi, che spesso interagiscono con i fans. Insomma Musical.ly rappresenta una vera rivoluzione del web, dove l’importante non è essere perfetti ma avere tanta voglia di giocare e di divertirsi con la musica.


COME FUNZIONA
Ma come funziona? Prima di tutto bisogna scaricare l’applicazione, disponibile per Android e iOS, poi iscriversi e subito dopo potrete iniziare a registrare video premendo il pulsante centrale e scegliendo la musica tra le varie categorie offerte dall’app.
Si sceglie una canzone, all’interno di un database di titoli, e si procede con la registrazione del proprio video di 15 secondi (tenendo premuto il pulsante rosso centrale).
Il video può essere modificato e personalizzato, grazie a numerosi filtri ed effetti speciali disponibili all’interno dell’applicazione.
Si può, ad esempio, velocizzare il ritmo, rallentarlo, inserire l’audio della stanza in cui si registra, e tanto altro ancora.
Una volta scelta la musica, il filtro preferito, registrato il video mimando le labbra al meglio, potete finalmente pubblicarlo rendendolo visibile a tutti o impostando la privacy su “privato” per mostrarlo soltanto alle persone che desiderate.

lunedì 25 settembre 2017

Cos'è La Blockchain: Bitcoin ed Altre Funzioni

Bitcoin si basano sul concetto di Blockchain, senza di esso un sistema di questo tipo sarebbe quasi impossibile o comunque presenterebbe infiniti problemi.
La Blockchain riesce a garantire un elevato livello di sicurezza per quanto riguarda le transazioni, permettendo di superare la necessità d'intermediari.
Sostanzialmente si tratta di un database distribuito che sfrutta la tecnologia peer-to-peer.
Per dirla in parole povere: si tratta di un libro contabile in cui sono registrate tutte le transazioni fatte in Bitcoin dal 2009 ad oggi, transazioni rese possibili dall’approvazione del 50%+1 dei nodi (ogni user può diventare un nodo).
Un sistema di verifica aperto che non ha bisogno del benestare delle banche per effettuare una transazione.
Le transazioni vengono distribuite sui nodi che la convalidano, inserendole nel primo blocco libero disponibile (la verifica avviene tramite un sistema basato sul Proof Of Work).
Un sistema di Timestamping decentralizzato, impedisce che la stessa quantità di Bitcoin venga spesa due volte o che la transazione venga annullata/modificata (Double Spend, Sybil Attack e Modello Generalizzato).
Estrapolata dal suo contesto può essere utilizzata in tutti gli ambiti in cui è necessaria una relazione tra più persone o gruppi.
Può garantire il corretto scambio di titoli e azioni, può sostituire un atto notarile e può garantire la bontà delle votazioni, ridisegnando il concetto di seggio elettorale, proprio perché ogni transazione viene sorvegliata da una rete di nodi che ne garantiscono la legalità e il non avvelenamento.
Senza scordarci del semi-anonimato.
Sito ufficiale con tutte le transazioni: Blockchain


ALTRE IMPLEMENTAZIONI DELLA BLOCKCHAIN
Non tutti sanno che un sistema di questo tipo è implementato non solo per i modelli monetari (come il Bitcoin) ma anche in altri contesti analoghi o molto diversi.
Un altro suo uso può essere quello dei sistemi notarili decentralizzati (Notary Chains).
I Namecoin invece la utilizzano come Internet DNS.
OkTurtles ha implementato un sistema di questo tipo per proteggere la privacy, i Mastercoin la utilizzano per transazioni finanziarie complesse, Storj invece come storage decentralizzato (sistemi sicuri, distribuiti e crittografati).
E' possibile integrare anche tecniche di scripting, con cui è possibile abilitare i cosiddetti “Distributed Contracts”.
Un “Distributed Contract” è un metodo di utilizzo delle cryptocurrency per formare accordi attraverso la Blockchain, sfruttando opportunamente il quale, è possibile sfruttare funzioni di Escrow (accordi di garanzia) o di Trading (scambi).
Un esempio di applicazione dei “Distributed Contracts” sono i cosiddetti Colored Coins, ossia dei dati aggiuntivi (attributi) pubblicati e gestiti sul distributed ledger, che trasformano i “coins” in “token”, al fine di poter essere impiegati per rappresentare qualsiasi cosa (non per forza una valuta).
E' stata utilizzata anche per la costruzione di asset digitali come BitShares, di Smart Contracts (Ethereum) o per il concetto di cryptoequity crowdfunding di Swarm.
Per quest'ultimo progetto sono quattro i punti da tenere a mente per comprendere la cryptoequity:
1) Token digitali di proprietà
2) Token digitali scambiabili con prodotti materiali e non
3) Token d'accesso a reti specifiche o gruppi ristretti
4) Quote di società (cioè il criptoequity è collegato al concetto di azione quindi di diritto di decisioni ed eventuali ripartizione di utili)

sabato 23 settembre 2017

La Diffusione e La Crisi Delle Videoteche (Anni 80 e 90)

Le videoteche nacquero grazie alla diffusione di VHS e videoregistratori e all'elevato costo del film in videocassetta.
Il noleggio infatti dava la possibilità di visionare il film, abbattendo notevolmente i costi.
La più nota catena fu Blockbuster, poi affiancata da migliaia di videoteche dipendenti e non.
Col tempo, al fianco delle tradizionali videoteche, si sono affiancati nuovi tipi di negozi: su tutti i distributori automatici di VHS, ed in seguito di DVD, degli anni 90.
Il tutto grazie a schede magnetiche o codici a barre che garantivano il servizio 24 ore su 24.
Negli anni 90 era prassi vedere una famiglia recarsi in videoteca e nell’immenso mare di VHS sceglierne una per dare una svolta alla giornata.
Poi sono arrivati i DVD. Poi i Blu-ray.
E il successo delle videoteche cala, sempre di più.
Poi internet, tele +, la band larga, Sky, Infinity, Premium, Netflix.
E la pirateria online.
Con la diffusione di internet comunque sono sorte anche alcune videoteche online che recapitano i film a domicilio.

Cristina Bricoli (ex proprietaria di Videoland a Parma: "Abbiamo aperto nel 1988 e sono stati anni straordinari, non avevamo nulla contro. I clienti non mancavano, i film erano numerosi, la voglia di scoperta era tanta. Purtroppo i tempi cambiano ma non pensavamo così velocemente. Nel 2012 siamo stati costretti a chiudere. Mi illudevo di poter essere l’ultima videoteca a farlo a Parma, ma il mercato non me l’ha permesso. Oggi mi sono appassionata alle fiere del collezionismo, ho aperto un banchetto e ogni martedì, con il vento, la pioggia o il bel tempo, sono qui. 
E poi partecipo spesso a fiere esterne, come quella dell’elettronica di Modena. 
I collezionisti sono tanti ed io ho diversi film di nicchia, molto rari, che spesso servivano agli studenti del corso di cinema. 
In più mi stupisco dei giovani che spesso mi chiedono informazioni e comprano film di grandi autori del passato per averli nella loro collezione. Tutto sommato sono contenti. 
L’ambito rimane quello cinematografico e sono felice di poterne parlare ancora, anche se all’interno di un contesto fieristico"


CRISI IN ITALIA
Dagli anni 2000 lo sviluppo di nuove forme di fruizione (Internet e in primis delle bande larghe che hanno dato il là alla pirateria), ha fatto calare notevolmente il giro di affari, al punto di arrivare a far parlare di una gravissima crisi del settore.
Infatti nel triennio che porta al 2009 si è registrata la chiusura di oltre 1000 videoteche solo in Italia.
In quegli quello delle videoteche fu un vero e proprio tracollo.
La crisi colpì il colosso Blockbuster ma che fu solo la punta dell’iceberg di una piaga che affossò anche le videoteche indipendenti.
Iole di Video1 (Bari): "Molti anziani vengono a chiederci vecchie pellicole che hanno visto da giovani. Per questo negli anni abbiamo creato un archivio di classici, addirittura muti o in bianco e nero. Il calo fu inevitabile soprattutto quando aprì Blockbuster. Per molti quello era un luogo in cui intrattenersi e quindi lo preferivano alla videoteca tradizionale, in cui tuttavia resiste ancora un rapporto più familiare"

Fino ai primissimi anni del 2000, a Roma, si contavano circa 500 videoteche sparse per la città, compresi tanti punti costituiti da soli «slot» esterni.
Nel 2008 erano poco più di 300, con la chiusura di sedi importanti come Primafila e Fantasy Video, due catene che avevano filiali sparse in tutta la città, così come hanno chiuso uno dopo l’altro punti storici sulla Tiburtina, a via Tripolitania, fino a Colleverde.
Un calo per quanto riguarda il noleggio del 25% in Italia (erano sino al 2007 circa 60mila le videoteche sparse sul territorio italiani).
Sempre a Roma poi ne sono nate altre ma dal 2010 al 2015 circa 500 hanno chiuso.

Gianluca (proprietario di TuttoCiak di Parma): "Il guadagno è misero: circa un 1,50€ sulla vendita di un DVD da 10 euro, il 15%. Prima c’era Blockbuster: aveva normative troppo vaghe per immettersi nel mercato e così abbiamo intentato diverse cause contro di loro. Anche io personalmente. Per loro però era facile: non avevano il permesso di rimanere aperti 7 giorni su 7, per esempio. 
La Municipale gli presentava una multa da 60 euro, che su un guadagno di migliaia di euro era un’inezia, loro la pagavano ed erano a posto per qualche altro mese. Oggi la Feltrinelli ha l’esclusiva e riceve alcuni titoli prima di chiunque altro e poi ci sono le edicole: hanno l’Iva ribassata al 4% e ricevono un sacco di prime visioni"
A contribuire alla crisi quindi anche l' Iva al 20%  (mentre come detto quella per gli «abbinamenti editoriali» è al 4%, cioè lo stesso DVD in edicola costerà sempre meno che dentro un negozio).
Nel 2013 invece ha compiuto 30 anni l'Hollywood, videoteca cult di Roma.
Tutto cominciò nel 1983 quando Marco e Barbara, giovani innamorati di cinema, si davano un gran da fare vendendo locandine cinematografiche con un banchetto a piazza Navona, durante le feste natalizie. Girando tra i cinema romani, recuperavano i manifesti destinati al macero.
L'attività si rivelò redditizia ma aprire un negozio non era certo un'impresa da poco, finché un giorno arrivò l'anziano signor Torossi col suo negozietto di giocattoli antichi, prossimo alla chiusura. Rilevarono l'attività pagando la licenza per continuare a vendere manifesti.
Poi venne il tempo delle foto di scena, recuperate aiutando a svuotare vecchie cantine, pubblicando annunci o grazie al semplice passaparola, seguite da magliette e gadget di James Dean o Marylin Monroe.
In seguito si diffusero le VHS, agli albori del videonoleggio, il mercato si popolava di voyeur: avanzava l'era del porno, che poi era la stessa delle videocassette taroccate dei cartoon Disney.
Fu allora che Marco decise per il videonoleggio d'autore.
L'Hollywood sopravvive ancora oggi, nonostante la pirateria, Marco dice "a cui va aggiunto un inspiegabile silenzio della SIAE di fronte alla mia richiesta di spostare la nostra attività in rete. Pellicole che valgono oro, introvabili perché non riversate su DVD, potrebbero essere noleggiate assieme al videoregistratore".
A Torino invece, Ettore Sacerdote (proprietario di una videoteca dal 1985) racconta: "Ho venduto perché era un hobby costoso. La crisi, il calo dei consumi ha dato l'ultimo colpo, il resto lo ha fatto già prima la pirateria. Se apri il PC e scarichi gratuitamente, nessuno ti dice nulla, perché mai dovresti noleggiare? È come quando apri il rubinetto in casa: l'acqua scorre"


NUOVE GENERAZIONI, INTERNET E VIDEO ON DEMAND
Le videoteche furono abbandonate in primis dalle nuove generazioni: cioè dai ragazzi dai 13 ai 25 anni, una generazione che viveva (vive oggi) su Internet e che scaricava di tutto, compresi i film di prima visione e quelli del passato.
Come dimenticare le qualità "cinemacam" ovvero gente che durante spettacoli semideserti riprendevano il film per poi immetterlo in rete o personaggi interni alle distribuzioni che lo fanno ancora oggi.
Perché? Spesso le major hanno interessi e sono legate direttamente ai gestori telefonici.
Maggiore è la mania di scaricare e maggiore sarà il bisogno di connessioni ultra-veloci.
Quello che i produttori di film si auspicavano era il cosiddetto "metodo Sarkozy".

"Quello che auspichiamo è il cosiddetto metodo Sarkozy o quanto meno un sistema che filtri l’accesso a certi siti e rallenti la procedura. Nel primo caso viene invece bloccato
l’accesso a chi infrange le regole, a chi scarica materiale coperto da diritti d’autore" 

Prima arrivava una mail di avviso, poi una sospensione e ancora dopo il blocco della connessione.
È un metodo «duro» adottato in primis da Inghilterra e Giappone che ridusse di circa il 30% la pirateria on line.
Ovviamente non solo la pirateria ha influito ma anche i film on demand: Netflix, Infinity, etc
Marco Brozzi (titolare, insieme a Mario Trivelloni, di DivaVideo di Parma): "Netflix, gestendo tutto dal Lussemburgo, si evita la spesa non indifferente del 22% di Iva che noi invece paghiamo. Per quanto riguarda il catalogo ha un’enorme scelta per le serie TV e in Italia non abbiamo distribuzione di audiovisivi di questo genere, ma relativamente al cinema la lista non risulta troppo varia. Si rischia di esaurire le possibilità nel giro di un mese di abbonamento"


ADEGUARSI AL MERCATO E COMBATTERE IL DESTINO
A Roma nel 2015 si diffuse il Plurivision System, cioè il poter noleggiare anche i film in vendita, permettendo di abbattere di molto i costi del noleggio.
Competenza e servizi innovativi, quindi, oltre al già citato Plurivision System, servizi e iniziative diffuse da Carpe Diem Home Video (nel quartiere Nuovo Salario di Roma).
Felipe Lopez (collaboratore Carpe Diem Home Video): "Ci sono sempre iniziative intraprese dalla videoteche per aumentare la fidelizzazione del cliente. Ad esempio il servizio dei DVD in vendita ex noleggio va per la maggiore: ci sono tantissimi clienti che prenotano il proprio film, che vedono in esposizione, dopo un po’ di tempo che il film ha il suo ciclo di vita cioè che è noleggiabile passa alla vendita ex noleggio. Ci sono offerte che permettono al cliente di scegliere il titolo che preferisce. Un altro dei servizi che offriamo è quello di riparazione dei DVD, abbiamo un macchinario professionale che permette di rimuovere i graffi dal supporto digitale al costo di quattro euro, e capita spessissimo che oltre a DVD veri e propri questi servizi vengono utilizzati per videogiochi delle consolle"

Invece Alessandro Bernardi, titolare di NonSoloVideo in piazzale Pablo a Parma, ha aperto la sua attività nel 1996, concentrando il 99% dello spazio sui prodotti video e il resto su qualche strumento informatico.

"Circa 10 anni fa ho iniziato a capire dove saremmo finiti, ho sempre avuto una predisposizione informatica, quindi ho iniziato a trattare anche di telefonia e altri strumenti tecnologici. Per quanto riguarda i film, ormai tutto si è ridotto ad un metro quadro, lo terrò finchè funzionerà" (cioè un distributore automatico all'ingresso del negozio)

Mario Trivelloni (DivaVideo, Parma): "I titoli escono prima nelle videoteche che su altre piattaforme, quindi bisogna cercare di specializzarsi, raddoppiare gli sforzi e reperire materiale difficile da trovare nella grande distribuzione. Film d’essai, d’autore, film d’importazione: così otteniamo clienti anche dalla provincia e addirittura da altre città"

Gianluca (titolare di DVD Store, Bari): "Ho aperto nel 2002 e fino al 2005 gli affari andavano bene. Poi ha iniziato a diffondersi la pratica del download ed è andata sempre peggio. Purtroppo su internet hanno cominciato a scaricare film non solo privati cittadini, ma le videoteche stesse. Chi noleggia illegalmente film scaricati da internet o copie masterizzate lo può fare a prezzi inferiori rispetto a chi, come me, acquista solo DVD originali che per noi noleggiatori mediamente costano 60 euro. Punto molto sulla qualità, in particolare blu-ray e 3D che attirano chi è appassionato di cinema e quindi tiene molto a una buona visione. Però molte case di produzione pubblicano film in 3D solo per la vendita"
Mattia (titolare di Video Planet, Bari): "Per sopravvivere faccio un altro lavoro, sono un tecnico informatico. Oggi non si superano mai i 50 noleggi al giorno, si tratta soprattutto di appassionati di cinema che non si rassegnano all’idea di vedere un film su computer o smartphone. Ma questo non basta a rinvigorire un mercato che negli ultimi anni si è sempre più ristretto. Si potrebbe permettere alle videoteche di offrire in prima persona un servizio di streaming, a pagamento e regolamento. In alternativa si potrebbe introdurre in Italia il principio, già sperimentato in America, della contemporaneità. Se un film uscisse nello stesso giorno al cinema, sulle pay tv e in DVD a noleggio, lo spettatore avrebbe più libertà di scelta. E si eviterebbe la ricerca della scappatoia per pagare sempre meno o non pagare affatto la visione di un film. Però per tutto questo occorre innanzitutto un intervento a livello istituzionale"

giovedì 21 settembre 2017

Amazon Sta Uccidendo Il Mercato?

Amazon fa spesso sotto-costi assolutamente impressionanti se rapportati a quelli medi di mercato.
Molte volte addirittura ci si chiede, quali benefici possa portare una strategia di mercato del genere?
L'altra grande domanda è: ma Amazon sta facendo fallire/farà fallire i piccoli negozietti? Le grandi catene? Addirittura il mercato nel suo complesso?
In altre parole sta uccidendo il mercato?
Quello che si può dire con esattezza è che Amazon spesso ci va a rimettere davvero ma lo stesso colosso americano trae i suoi guadagni anche da altro (abbonamenti in primis) e non solo dalle vendite quindi (tra l'altro, come vedremo, la loro politica fiscale è agevolata).
Ad esempio, il terzo trimestre del 2014 l’ha chiuso con un rosso di 417 milioni, anche a fronte di ricavi per 75 miliardi di dollari in tutto il 2013.
Gli investimenti miranti al futuro (e a nuove idee) superano i pur ingenti guadagni (per approfondire: Amazon: grandi investimenti ma conti in rosso).
Eppure Amazon è anche aiutata dalla borsa, cioè è verificabile che nonostante periodi in rosso le sue azioni continuavano a crescere.
Ormai da anni (a maggior ragione quando nacque), a loro non interessa il fatturato per questo continuano ad espandersi e a crescere.
Perchè?


LEADERSHIP
Non è una questione di soldi per loro ma di leadership, sanno che probabilmente è solo questione di tempo e saranno i leader del mercato globale da tutti i punti vista.
O almeno questo nell' intenzioni.
Amazon ha prima ucciso le librerie, poi i venditori di CD e piccoli negozietti, ora i grandi magazzini ed anni fa aprendo anche ai privati ha assestato un piccolo colpo anche ad eBay (per quanto qui la questione sia molto più complessa).
L'altro obiettivo (non dichiarato) è Google.
Secondo Eric Schmidt, il presidente del Cda di BigG, il motore di ricerca di Amazon fa seriamente concorrenza a quello di Mountain View, quanto ad informazioni sugli utenti.


LA CRISI DELLE LIBRERIE E DEI VIDEO HOME
Tornando alle librerie tra 2010 e 2015 ne sono sparite 288 (60 all'anno).
Nel mentre il commercio elettronico, sempre in quel quinquennio, è salito dal 5 al 14%.
Secondo gli analisti Amazon si comporterebbe ancora come una start up estremamente aggressiva, finanziata da Wall Street con la convinzione che, prima o poi, avrà una posizione sufficientemente dominante da potere gestire a piacimento il mercato.
Di fronte ad Amazon gli editori spesso sbuffano e si lamentano, ma quasi nessuno rifiuta di fare affari.
Mentre le librerie ricevono i libri dall’editore in conto vendita o in “conto assoluto” (un accordo per cui i volumi vengono effettivamente acquistati dal librario, ma si stabiliscono di volta in volta le condizioni di pagamento) con Amazon editori e distributori sanno di potere contare su un flusso di entrate certo e immediato.
La società decide anche come “esporre” la merce on line, valorizzando il nome dell’autore e il titolo del volume e mettendo in secondo piano quello dell’editore, quasi a sminuirne volontariamente l’importanza.
Chi contesta la linea, però, rischia di finire fuori.
È il caso di Hachette, la casa editrice francese del gruppo Lagardère, che nel 2014 ingaggiò una dura lotta con Bezos e i suoi: insoddisfatta della politica di sconti, che più volte aveva denunciato, si accorse e segnalò pubblicamente che Amazon stava ostacolando la vendita dei propri titoli, non facendoli comparire nelle ricerche o proponendoli a cifre troppo altre.
Venne ovviamente sconfitta.

David Naggar di Amazon disse: "Siamo lieti che il nuovo accordo includa specifici termini finanziari che incentivano Hachette ad abbassare i prezzi, cosa che riteniamo essere una grande vittoria per i lettori e per gli autori"


L'INDICIZZAZIONE SU GOOGLE
Secondo le stime degli analisti, la vendita di libri porta solo il 20% dei ricavi.
Per il gigante dell’e-commerce l’importanza strategica dell’editoria è un’altra.
I titoli a catalogo, circa 1 milione, rappresentano infatti un patrimonio immenso per il posizionamento di Amazon nella rete Internet: 1 miliardo di parole, tra titoli e nomi, offerte in pasto a Google affinché le ricerche di chi naviga in rete vengano dirottate con maggiore probabilità sulle pagine di Amazon.
Ed una volta entrati su Amazon gli utenti possono trovare qualsiasi cosa, e magari comprare anche quello che non volevano o non stavano cercando.


FISCO E SOCIETA' IN LUSSEMBURGO
Amazon inoltre sino al 2015 si è avvantaggiata di una struttura societaria che le consentiva di pagare il grosso delle imposte in Lussemburgo, con un regime fiscale estremamente agevolato.
Per dirlo in parole povere pagava poche tasse rispetto al volume d’affari che si presumeva facesse.
Si parla di un giro di affari da 2,5 miliardi di euro, Amazon nello stesso quinquennio venne accusata di aver evaso tasse in Italia per circa 130 milioni.
La società rispose: "Amazon paga tutte le imposte che sono dovute in ogni Paese in cui opera. Le imposte sulle società sono basate sugli utili, non sui ricavi, e i nostri utili sono rimasti bassi a seguito degli ingenti investimenti e del fatto che il business retail è altamente competitivo e offre margini bassi. Abbiamo investito in Italia più di 800 milioni di Euro dal 2010 e attualmente abbiamo una forza lavoro a tempo indeterminato di oltre 2.000 dipendenti".
Così l'azienda commenta l'accertamento di presunta evasione della Guardia di Finanza.

Negli anni successivi invece i ricavi sono garantiti innanzitutto da società lussemburghesi.
Un meccanismo che consente alla multinazionale, che in Italia muove 90 milioni di prodotti l’anno, di versare imposte per soli 3,4 milioni di euro.
L'idea era appunto la creazione di una succursale italiana della “Amazon EU Sarl”, casa madre con sede in Lussemburgo.
La nuova società, dotata di partita IVA italiana, era stata attivata nell’aprile 2015 subito dopo aver “inglobato” le preesistenti “Amazon Italia Service Srl” e “Amazon City Logistica Srl”.
“Amazon Italia Service Srl” e “Amazon City Logistica Srl”, che sono possedute per il 100% dalla capogruppo lussemburghese, non solo non hanno chiuso i battenti, ma hanno realizzato dalla cessione plusvalenze per un ammontare di 6,8 milioni di euro.
E, stando ai bilanci del 2015 delle due società teoricamente superate dal nuovo “corso” di Amazon in Italia, il rodato meccanismo che permette di spostare la maggioranza dei ricavi in Lussemburgo non sembra acqua passata.
Lo dimostrano i documenti societari della “Amazon Italia Service Srl” che fornisce “servizi generali, amministrativi e di supporto alle altre società del Gruppo”.
Nel 2015, il 98,5% dei suoi ricavi risultano riconducibili a “prestazioni di servizi” per diverse società domiciliate in Lussemburgo: “Amazon EU Sarl” che la controlla al 100% e fattura 98,3 miliardi di euro (nel solo 2015)-, “Amazon Services Europe Sarl”, “Amazon Europe Core Sarl”, “Amazon Media EU Sarl”, “Amazon Luxembourg Sarl”.
Stesso discorso per “Amazon City Logistica”, che con i suoi 30 dipendenti presta “servizi di assistenza e supporto di natura logistica”.
3,4 milioni di euro di ricavi quasi interamente garantiti dalla “prestazione di servizi” per le stesse società lussemburghesi.
Invece la “Amazon Web Services Italy Srl” è domiciliata non più in Lussemburgo ma nel Delaware, Stato a fiscalità agevolata degli Stati Uniti d’America.
Nel 2015, lo schema dei ricavi della Srl italiana (10 dipendenti) ha visto in ogni caso il ruolo preponderante della “Amazon Web Services Luxembourg Sarl” (Lussemburgo) e della “Amazon Data Services Ireland”.
Anche la nuova “Amazon Online Italy Srl”, una delle ultime creature della famiglia societaria del colosso insieme alla “Amazon Italia Transport Srl”, nel 2016 aveva 10mila euro di capitale sociale e un unico socio: come sempre, la “Amazon EU Sarl”, con cittadinanza lussemburghese.
L’attività prevalente sarà quella di “condurre campagne di marketing e altri servizi pubblicitari” e “promuovere il brand Amazon in Italia”.

Come Eliminare La Toolbar Iminent Search The Web

Tra i malware più fastidiosi degli ultimi tempi c'è sicuramente Iminent Search The Web: si tratta di un virus che modifica l'homepage ed installa una toolbar su tutti i browser, rendendo difficoltosa la navigazione.
Per eliminarlo, dobbiamo per prima cosa andare sul Pannello di controllo ed entrare nella sezione
Programmi e funzionalità per visualizzare la lista di software installati nel nostro PC.
Da qui clicchiamo su Iminent e quindi sul tasto Disinstalla.
In seguito lanciare una scansione con JunkwareRemovalTool
E' buona norma anche scansionare con MalwareBytes e AdwCleaner

lunedì 18 settembre 2017

Come Difendersi Da NotPetya/ExPetr: Ransomware o Wiper?

Subito etichettato come un Ransomware, in realtà NotPetya è solo un camuffamento di un precedente Malware chiamato Petya (cioè un virus che solitamente cifra i file dei PC e chiede un riscatto per consegnare la chiave in grado di decifrarli).
Dopo poche ore dalla sua diffusione ha infettato oltre duemila organizzazioni ed aziende pubbliche e private in Francia, Spagna, Gran Bretagna, India, Germania, Danimarca, Russia, Stati Uniti, Italia ed Ucraina, da dove è partito.
NotPetya non sembra essere un Ransomware, anche se il funzionamento è quello.
Il Malware infatti, forse più accostabile alla famiglia dei Wiper, non può far fede alla richiesta di riscatto.
Il suo funzionamento intrinseco infatti rende impossibile la decifrazione da parte dell’attaccante.
La versione precedente modificava il disco effettuando cambiamenti reversibili, quella attuale creerebbe invece danni irreversibili e permanenti.
A questo si è aggiunta una analisi della multinazionale di cybersicurezza Kaspersky, secondo la quale gli attaccanti “non possono decifrare i dischi delle vittime, anche qualora il pagamento sia effettuato”. E' proprio il meccanismo alla base che rende impossibile decifrare.
La chiave di installazione personale generata sul computer della vittima, che è elemento cruciale per poter estrarre la chiave di decifrazione da parte dell’attaccante, è inservibile.
In poche parole anche se l’attaccante volesse dare le chiavi di decifrazione alle vittime, non ha quella usata per la cifratura della tabella file master (MFT), per cui tutti i dati sono persi.
Probabilmente non si tratta di un errore casuale da parte degli attaccanti.
È una scelta voluta.

Matt Suiche: "La chiave mostrata sullo schermo delle vittime è falsa. E questo è un falso Ransomware"

Ma se non è stato progettato per chiedere riscatti in modo funzionale, quale sarebbe allora lo scopo di NotPetya? Kaspersky, Suiche e altri lo definiscono come detto un Wiper, cioè un software malevolo il cui obiettivo è danneggiare e distruggere.
Un esempio di questo tipo è stato Shamoon, un malware che già nel 2012 aveva colpito la compagnia petrolifera saudita Saudi Aramco cancellandone gli hard disk.
Per alcuni, il movente non sono i soldi (allora perchè chiedere un riscatto?), secondo un report della società finlandese Fsecure invece c'è la possibilità di un errore, magari dovuto alla fretta.
Ma conferma che la decifrazione è impossibile.
E veniamo alla seconda anomalia, ovvero una delle modalità di attacco che ha adottato.
Sebbene NotPetya, come già Wannacy, utilizzi più di un codice di attacco della NSA, in particolare l’exploit Eternablue, per diffondersi via rete, non è questo l’elemento decisivo sui cui soffermarsi.
Cioè la cosa più inquietante è la capacità di questo malware di usare dei metodi di amministrazione di Windows per muoversi da un computer all’altro (il cosiddetto movimento laterale), dopo aver estratto le credenziali necessarie.
Mentre l’exploit Eternalblue sfrutta una falla in Windows che si può chiudere (basta fare gli aggiornamenti), questa è una tecnica più subdola per cui non c’è una pezza immediata e semplice.
Infine, va ricordato un dettaglio non di poco conto.
L’exploit Eternalblue, che ha potenziato sia Wannacry che NotPetya, è stato diffuso online dagli Shadow Brokers.
Che a giorni potrebbero rilasciare o rivendere nuovi exploit della NSA.


COME NON FARSI INFETTARE DA NOTPETYA
Per evitare di contrarre questo pericolosissimo Malware si può usare un piccolo accorgimento.
Il Virus, prima di installarsi, controlla la presenza del file perfc in c:\windows
Se questo file esiste vuol dire che il sistema è già stato infettato da NotPetya quindi il Malware si disattiva.
Quindi perchè non creare un file di testo vuoto come esca, per ingannare il Virus?
Apriamo una cartella da "esplora file", poi menù "visualizza" e spuntiamo "estensioni nomi file" ed "elementi nascosti".
A questo punto andiamo sul desktop e creiamo un documento di testo (blocconote o notepad), nominiamolo perfc.txt
Poi cancelliamo l'estensione .txt (affinchè rimanga come nome solo perfc) e confermiamo.
Infine tasto destro sul file appena creato ed andiamo in proprietà/attributi e spuntiamo "solo lettura".
Non ci resta che spostare il file in c:\windows
Ovviamente questo accorgimento vale solo per questa variante, se altri Malware (o versioni aggiornate di NotPetya) usano altri sistemi per scansionare i sistemi infetti, risulterà del tutto inutile.

domenica 17 settembre 2017

Snapchat Introduce Snapmap: Cos'è e Come Funziona

Snapchat è stato sempre al centro di polemiche e critiche per via di alcune sue funzioni (dalle storie ai messaggi a tempo).
Non esente da critiche anche l'ultima trovata: Snapmap.
Di cosa si tratta? Dell'ultima trovata di Evan Spiegel.
In pratica da giugno è possibile, sia su iOS che Android, consultare su una mappa la posizione dei contatti di Snapchat.
Di quelli, ovviamente, che abbiano autorizzato la geolocalizzazione (oltre al resto del pubblico che abbia condiviso i propri contenuti tramite la funzione "Le nostre storie").
La propria posizione può essere condivisa con tutti, solo con amici selezionati o con nessuno, attivando così la "ghost mode" per poter consultare la mappa senza essere individuati, in questo caso anche senza geolocalizzazione.
L'app negli ultimi tempi, per rispondere al tallonamento di Facebook, aveva introdotto altre novità come le Storie collettive o gli Snap illimitati (che comunque si cancellano una volta chiusi).
Accedere a Snapmap è semplicissimo: basta aprire l'applicazione e fare snap-out, cioè un gesto per lo zoom all'indietro, sulla schermata della fotocamera.
Una volta impostata la modalità si visualizzano due tipi di contenuti: quelli pubblicati dagli utenti nelle Storie legate a un evento o a un luogo e quelle dei propri amici, geolocalizzate in base alla loro ultima posizione quando hanno usato Snapchat.
Inoltre, gli utenti possono pubblicare Storie in un determinato luogo e pubblicarle nella sezione “La nostra storia“, dove saranno visibili anche per coloro non inseriti tra i propri contatti, per un tempo limite di 24 ore.
Le zone con più attività, cioè con più snap pubblicati dagli utenti, tendono a colorarsi di celeste, giallo e rosso.
Nel caso delle Storie degli amici è ovviamente possibile contattarli singolarmente o in gruppo dopo aver individuato la posizione in cui si trovano: il segnaposto è contraddistinto dalla loro Actiomoji. Di simili funzionalità ce ne sono molte: dal Trova i miei amici di Apple alla condivisione della posizione su WhatsApp e Facebook Messenger.
Ciò che forse andrebbe meglio specificato è che, se non si imposta al meglio la modalità al primo accesso, Snapmap continuerà ad aggiornare la posizione e a renderla visibile a tutti i contatti ad ogni accesso dell'utente all'applicazione.

sabato 16 settembre 2017

Il Nuovo Motore Di Ricerca Per Il Deep Web: Ichidan

Vista l'architettura della rete TOR, ci sono ancora molti siti quindi informazioni da scovare sulle piattaforme Darknet.
Districarsi in questo marasma può essere un po' impegnativo, ma grazie a motori di ricerca quali Ichidan, qualcosa sta cambiando.
Ovviamente Google c'entra poco (sia a livello di architettura che concettualmente) ma Ichidan, molto simile a Shodan, offre sicuramente un valore aggiunto.
Ichidan è un nuovo servizio che consente agli utenti di cercare hidden service, SSH, etc
E' abbastanza simile ai tradizionali motori di ricerca come Google, anche se è stato progettato con uno scopo molto diverso.
Google è nato principalmente per raccogliere informazioni sugli utente e analizzare il comportamento dei diversi siti web.
Ichidan mira a fornire un servizio diverso.
Ci sono centinaia, se non migliaia, di servizi nascosti dei quali non sappiamo nulla.
Siti legali e non.
Una cosa particolarmente interessante che i servizi come Ichidan stanno mostrando che le Darknet si stanno lentamente riducendo in dimensioni.
Ciò non deve sorprendere, visto che molti mercati neri sono stati chiusi.
Secondo l'ultimo OnionScan, il web oscuro si è ridotto del 85%, che è una quantità scioccante (da oltre 30mila siti, ora siamo sotto i 5mila).
Servizi come Ichidan diventeranno quindi ancor più importanti poiché le Darknet continuano a restringersi.
Dato che, così facendo, le informazioni diventano centralizzate, un buon motore di ricerca renderà più facile il ritrovamento di questi siti quindi la repressione di altre attività illegali.
Ichidan, però, non è il primo strumento del genere, in quanto Shodan lavora in modo analogo sul Clear Web.

Alcune ricerche:
- SSH
- HTTP
- * (sarebbe * più spazio vuoto)
- Windows
- Linux
- FreeBSD
- NetBSD
- Porte (21, 22, 23, 25, 53, 80, 143, 8080)

Lo trovate qui: Ichidan

Tutte Le Caratteristiche Dell'iPhone 8, 8 Plus e X: Differenze e Costi

Tim Cook: "Il futuro dello smartphone siamo qui per rivelarlo. Un prodotto che ridefinirà la tecnologia per i prossimi 10 anni"

Le novità che trapelavano ormai da tempo sui nuovi iPhone erano molteplici (e a grandi linee confermate): schermo di tipo OLED con diagonale da 5.8", tasto touch ID spostato sul pannello superiore, riconoscimento facciale, ricarica Wireless, scocca impermeabile, nuovo processore A11, fotocamera a doppia ottica con tecnologia VR.
La conferenza Apple (dal Steve Jobs Theater) di qualche giorno fa ha rappresentato un evento importante per presentare i nuovi modelle e le nuove caratteristiche.
Cominciamo subito dalla parte più interessante: confermando i numerosi rumor emersi nei mesi scorsi, Apple ha presentato ben tre modelli di iPhone da introdurre sul mercato tra settembre e novembre: iPhone 8 e iPhone 8 Plus, e dall'altra un modello nuovo e di rottura rispetto alla tradizione, studiato per celebrare il decimo anniversario dello smartphone Apple e chiamato iPhone X.


IPHONE 8 E 8 PLUS
I primi due (8 e 8 Plus) sono sostanzialmente una revisione generale di quella che è la quarta iterazione di un design che si ripete in gran parte costante dall'iPhone 6 del 2014.
Ci sono ovviamente variazioni di materiali, con una prevalenza di vetro che occupa entrambe le facciate e alluminio sulla scocca laterale, il tutto nei tre colori a scelta Argento, Oro e Grigio Siderale.
Viene riproposta ovviamente la resistenza ad acqua e polvere ma ci sono diverse altre novità che emergono a prima vista: lo schermo è ancora un Retina HD con tecnologia 3D Touch e taglio da 4,7 e 5,5 pollici ma è arricchito dalla tecnologia True Tone, la stessa presente nei nuovi iPad Pro in grado di bilanciare automaticamente il bianco in base alle condizioni di luce dell'ambiente.
Confermata l'indiscrezione riguardo la ricarica wireless con standard Qi, altro elemento su cui Apple è giunta in netto ritardo rispetto alla concorrenza ma che potrebbe aiutare a prendere quota come standard diffuso, grazie alla sua rilevanza.
La novità maggiore tuttavia si trova sotto il cofano di iPhone 8 e 8 Plus, con l'utilizzo del nuovo SoC Apple A11 Bionic che comprende una nuova CPU 64-bit a sei core, GPU integrata realizzata da Apple, processore d'immagini e ISP.
Per quanto riguarda le fotocamere, su entrambi i modelli si presentano sempre da 12 MP ma con sensori nuovi e apertura focale f/1.8 e f/2.8 (quest'ultima su Plus), dotate di grandangolo su iPhone 8 e grandangolo con teleobiettivo su iPhone 8 Plus, ISP evoluto con HDR e implementazioni studiate per uno sfruttamento intenso dell'AR. iPhone 8 parte da 839 euro, iPhone 8 Plus parte da 949 euro in entrambi casi con taglio minimo da 64 GB, disponibili a partire dal 22 settembre.
Presente l'audio stereo.


IPHONE X
Il protagonista principale dell'evento è stato ovviamente iPhone X, la vera evoluzione dello smartphone Apple, sviluppata appositamente per celebrare il decimo anniversario.
Apple è entrata nel mondo degli smartphone borderless, seguendo un trend già avviato dai principali competitor nel settore, ma seguendo un proprio stile.
A dominare la scena è il display finalmente OLED da 5,8" modello "Super Retina" con risoluzione 2436x1125 da 458 ppi.
La nuova configurazione dello schermo non ha consentito a Apple di inserire il classico Touch ID, implementando dunque solo il riconoscimento facciale come possibilità di sblocco del telefono attraverso la tecnologia FaceID, che consente il controllo biometrico con i sensori frontali e la TrueDepth Camera in grado di riconoscere il viso dell'utente in base alla proiezione di 30.000 punti di tracciamento per la rilevazione di ogni caratteristica del volto, con un margine di errore che secondo Apple è pari a "1 su un milione".
Per quanto riguarda l'estetica, oltre al frontale anche la parte posteriore è interamente in vetro per consentire la ricarica wireless, mentre il frame laterale è in acciaio inossidabile, cosa che dona anche un aspetto piuttosto diverso a iPhone X rispetto all'alluminio utilizzato negli altri modelli.
Per il resto, la tecnologia interna è molto simile a quella presente in iPhone 8, con il nuovo SoC Apple A11 Bionic dotato di 4 core Mistral a basso consumo e 2 core Monsoon ad alte prestazioni, 3GB di memoria RAM e GPU integrata avanzata, il tutto per la prima volta in 10nm.
Anche le fotocamere sono derivate da iPhone 8, con una doppia camera posteriore da 12 MP f/1.8 con nuovo sensore e seconda camera f/2.4 entrambe con stabilizzazione ottica e possibilità di registrare video a 4K e 60 fps, slow motion a 240 fps e risoluzione 1080p.
iPhone X sarà disponibile in prenotazione dal 27 ottobre e nei negozi dal 3 novembre, nei colori Argento e Grigio Siderale, al prezzo di 1189 euro per il modello da 64 GB e ben 1359 euro per quello da 256 GB.