Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

domenica 25 giugno 2017

Comandare Droni In Realtà Aumentata Con DronePrix AR

DronePrix AR è tra le prime app in Realtà Aumentata per droni DJI, sviluppata da Edgybees.
Essa può essere utilizzata dai possessori di un multicottero DJI in sostituzione a DJI Go, ed è pensata per l'utilizzo sia interno che esterno.
Tra gli altri è compatibile con i droni Phantom 3,il Phantom 4 e il Mavic Pro.
Sono proposte diverse modalità di gara, dove le immagini reali si mescoleranno con quelle virtuali create ad hoc, potremo così assistere alla creazione di veri e propri circuiti, navigare tra ostacoli, etc.
Il gioco è incentrato sul far volare il drone attraverso una corsa a ostacoli virtuale mentre si raccolgono premi e si evitano gli impedimenti lungo il percorso.
E' possibile competere per la miglior prestazione, punteggio e tempistica e ottenere un piazzamento nel ranking che comprende anche altri piloti di droni in tutto il mondo.
Si tratta del primo gioco sociale in realtà aumentata progettato specificamente per questo.


MODALITA' DI GIOCO
1) Modalità Solo e Competition: bisogna provare a battere il tuo record o quello di altri utenti sparsi nel mondo.
L'obbiettivo è scalare la classifica.
2) Flight Assistant: una guida assisterà il pilota nello spazio 3D mentre naviga tra gli ostacoli per raccogliere monete e premi.
Per accedere ai tracciati successivi bisogna aver ottenuto punti "stars".
3) Multiple Course: con oltre 30 percorsi a ostacoli e difficoltà variabili adatte a piloti esperti e principianti.
4) Social Engagement: i piloti possono connettersi al proprio account Facebook attraverso il loro identificativo utente e condividere i propri traguardi con i migliori piloti.


COME FUNZIONA
Una volta che il drone, il telecomando e la app mobile sono accesi e connessi, l’utente visualizzerà la videocamera del drone sulla app, quindi potrà selezionare il percorso e iniziare a volare.
Sullo smarthpone o sul tablet vengono visualizzate in live streaming le immagini riprese dalla telecamera del drone con però sovraimpresso il gioco in realtà aumentata.
In sostanza, circuiti virtuali disegnati in aria in tempo reale da percorrere con il drone in volo in scenari indoor e outdoor per compiere il record del giro più veloce, per gareggiare contro altri piloti, per acquisire più punti possibili raccogliendo coins e premi lungo il percorso.


COMPATIBILITA'
DronePrix AR è scaricabile, al momento gratuitamente almeno per il primo livello,  sul Play Store per i dispositivi Android e sull' App Store per i device iOS.
Non è la prima volta che la realtà aumentata entra nel mondo dei droni, Walkera l'estate scorsa ha sviluppato un sistema simile per il drone Aibao (ex Airbot).
Per maggiori info e per il download: Edgybees (DronePrix Ar)

venerdì 23 giugno 2017

Le Nuove Minacce Sugli Smartphone: Adnet ed Information Stealers

Nuovi Malware che colpiscono i dispositivi mobili (Android) sono gli Adnet e gli Information Stealers.
I primi mostrano pubblicità “illegittima”, grazie alla quale i suoi ideatori generano profitti senza alcuna difficoltà.
I secondi rubano le informazioni conservate sul dispositivo (foto, video, messaggi, etc).
Tra i Malware più pericolosi rintracciati c’è Loki, che è un misto tra un Adnet ed un Information Stealer, ma molto resistente.
Non appena si accende il terminale, infatti, si installa sul sistema, ottenendo il pieno controllo del dispositivo.
Ben 6 delle minacce trovate sono state piazzate sulla ROM con permessi di amministratore e pertanto non possono essere rimosse dall’utente (a meno che non si effettui il flash della ROM fornita dalla casa produttrice).
I ricercatori di Check Point Security hanno rilevato che ben 36 dispositivi mobili Android sono stati immessi sul mercato già infetti.
Spiccano i Samsung Galaxy Note2-5 e Note Edge, Galaxy S4, S7, A5 e Galaxy Tab S2, LG G4, Xiaomi Mi 4i e Redmi, Asus Zenfone 2 e Lenovo S90 e A850.




mercoledì 21 giugno 2017

Armi Sempre Più Dipendenti Dai Software (Meeting Software Solarium)

Il primo meeting “Software Solarium”, svoltosi a settembre 2016 ad Aberdeen Poling Ground, è stato organizzato per sottolineare l'ormai cronica dipendenza degli armamenti e in generale delle armi da guerra al software.
A febbraio 2017 si è tenuto il secondo di questi incontri, denominato “Software Solarium II“, che ha visto la partecipazione di esercito, aziende private, università ed altri del settore.
La presenza del software è ormai pervasiva in tutte armi moderne, che siano elicotteri, artiglieria, carri armati, navi, sistemi di trasporto, fucili, senza scordarci di radar, missili e droni.
Secondo Bruce Crawford (Comandante del Communications Electronics Command) non esistono armi con una qualche rilevanza nel campo di battaglia moderno che non siano pesantemente dipendenti dal software.
Questo ovviamente apre scenari interessanti per quanto riguarda la sicurezza delle piattaforme Hardware (patch, eventuali bug, ovviamente aggiornamenti), includendo anche azioni di guerra cibernetica atte a disabilitare le armi cinetiche.


Per approfondire riguardo armi autonome (intelligenti) vi rimando a questo articolo: Tutti I Tipi Di Lethal Autonomous Weapons Systems: Robot, Droni, Missili Autonomi

lunedì 19 giugno 2017

Magic Leap e Il Progetto Segreto Della "Realtà Cinetica"

Magic Leap, la start-up Hollywoodiana su cui Google ha puntato oltre 500 milioni di dollari per proseguire il suo ambizioso progetto nell’universo della realtà aumentata, ha ormai ben 7 anni sul groppone.
Eppure l'ambizioso progetto rimane ancora top secret, anche se l'intento è quello di realizzare un chip fotonico a campo luminoso.
Essa viene considerata dagli addetti ai lavori come una delle più innovative nel settore della realtà aumentata, se non la più innovativa in assoluto.
Nel mondo consumer nessuno la conosce ed a ragione, visto che di fatto non ha alcun prodotto sul mercato, né ha mai presentato pubblicamente un suo prototipo o rilasciato software, anche in beta, almeno agli sviluppatori.
Niente di niente.
A breve distanza dalla notizia che dà ormai per certo il suo debutto nel mondo della telefonia, ecco arrivarne un’altra che, mai come in questo caso, supera i confini della realtà.
Dovrebbe trattarsi di dispositivi indossabili, in grado di conciliare e sfruttare al massimo le potenzialità della realtà virtuale e della realtà aumentata.
Spulciando tra le immagini dei brevetti depositati presso l’USPTO (United States Patent and Trademark Office) è già possibile formulare le prime ipotesi: c'è chi parla di "Realtà Cinetica".
Se infatti i visori finora progettati si limitano a sovrapporre delle immagini in pixel all'ambiente circostante, le lenti Magic Leap riuscirebbero a regolare profondità e colore in modo tale da annullare la differenza fra elementi virtuali ed elementi reali.
Mettere in commercio delle lenti simili vorrebbe dire aprire scenari completamente nuovi, spianando la strada a un concetto di interazione con la tecnologia senza precedenti in tantissimi ambiti diversi, dall'intrattenimento ai videogames, senza scordarci ovviamente dei servizi sanitari.
Il progetto non dovrebbe essere molto dissimile da Microsoft HoloLens, ma è decisamente più evoluto.
Chi ha avuto modo di provare un loro visore sostiene infatti che la sensazione della presenza fisica delle immagini è incredibile e il livello di dettaglio impressionante: anche avvicinandosi a pochi centimetri dall'oggetto rappresentato non si vedono pixel ma solo dettagli nitidi e realistici.
Per dirla in parole povere: stanno cercando di sovrapporre immagini 3D generate al PC sugli oggetti del mondo reale!


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

sabato 17 giugno 2017

Dall'ITS-G5 Al Blind Spot Detection: Le Tecnologie Per I Veicoli Del Futuro

La tecnologia è sempre più nella vita di tutti i giorni: non solo Computer, Smartphone, Smart Home, IOT ma anche GPS, macchine che si guidano da sole e quant'altro.
Ma a livello automobilistico, quali sono le novità nell'immediato futuro?
L'ABS che serve a mantenere stabile la macchina esiste da decenni ma l'ultima evoluzione permette persino di frenare in curve molto inclinate e a "tornanti".
Il controllo a trazione invece previene le scivolate su fondi a scarsa aderenza (fango, terriccio o in caso di pioggia).
Non è neanche molto lontano l'introduzione dell'eCall (che probabilmente sarà reso obbligatorio): sostanzialmente si tratta di un dispositivo che effettua una chiamata di soccorso in modo autonomo (a seguito di gravi incidenti).
Ovviamente sarà possibile utilizzare il dispositivo anche volontariamente in caso di necessità.
Il "Blind Spot Detection" invece monitora il traffico circostante grazie a dei sensori "live".
Inoltre quando un veicolo da dietro ci sorpassa, si accende un retrovisore sul motoveicolo (infatti sarà disponibile non solo per le macchina ma anche per le moto: BMW-Blind Spot Detection), avvisandoci dell'imminente sorpasso.
Saranno inoltre implementati anche nuovi cruscotti HD capaci di replicare sul display le app del proprio Smartphone, il navigatore, la musica, oltre a permettere di ricevere/effettuare chiamate.
Infine, forse l'invenzione più innovativa, sarà lo standard ITS-G5 (Intelligent Trasport Systems) in grado di riconoscere il pericolo, ancor prima che l'occhio umano possa accorgersi dell'eventuale collisione.
Il tutto tramite etere.

venerdì 16 giugno 2017

Cos'è Anti Public? Un Enorme Archivio Di Password Rubate è Sul Deep Web

Anti Public potrebbe tranquillamente essere il furto di dati più importante della storia del Web.
Esso conterrebbe non solo password e mail degli utenti comuni, ma anche account di aziende, istituzioni militari e di sicurezza, e anche organi europei.
L'archivio rintracciato sul Deep Web contiene ben 17 GB di dati, suddivisi in file txt.
In tutto al loro interno sono contenuti 13 milioni di domini mail e oltre 500 milioni di mail univoche, tutte con relative password.
Tutte le password presenti nel file sono in chiaro, per cui visibili da chiunque ne venga in possesso.
A scoprire il files è stata la Cyber Division di Var Group, Yarix, azienda italiana, che a seguito di alcune indiscrezioni trapelate negli ambienti underground delle Darknet si è subito messa al lavoro per verificare le informazioni.
Il nome Anti Public deriva proprio dal sostantivo con cui i Cybercriminali chiamano l'archivio nel Deep Web.
Seppur un archivio datato con dati trafugati diversi anni fa, questo enorme database è stato creato nel dicembre 2016, ma ha iniziato a circolare solo a partire da maggio 2017, tramite una piattaforma cloud russa.
Nessuna informazione è stata trovata sui creatori di questo archivio, che rimane per ora senza una paternità certa, aumentando il mistero intorno alla sua creazione.
Da una verifica fatta sugli account presenti al suo interno, è stato rilevato che si stratta di account autentici, in alcuni casi ancora utilizzati.
Il report diffuso da Yarix include infatti, solo in Italia, forze dell'ordine e della Polizia, Vigili del Fuoco, ministeri, ospedali e università.
A livello globale sono stati trovati account associati alla Casa Bianca, alle Forze Armate USA, all'Europol e al Parlamento Europeo.
Secondo l'agenzia di sicurezza, alla base di questo leak di portata planetaria ci sarebbe il fenomeno del "Password Reuse", cioè l'utilizzo della stessa password per tutti i siti web utilizzati.
Un errore comprensibile per l'utente comune, che dovrebbe comunque evitarlo, ma assolutamente inaccettabile per grosse infrastrutture (a maggior ragione se statali, militari e soprattutto governative).
Chiunque comunque può controllare se la propria email è stata coinvolta nell'illecita operazione, tramite la piattaforma "Have I Been Pwned" (HIBP) che aggrega le informazioni su tutti i megabreach i cui dati sono finiti nel Deep Web.

MacRansom e MacSpy? Il Pericolo Arriva Dal Deep Web

Pare che sul Deep Web sarebbero presenti dei Malware "fai da te" pronti a colpire computer macOS.
Il primo è chiamato“MacRansom” e, sebbene si tratti di un Ransomware, non risulta essere troppo dannoso per il computer.
Anche perchè usa un algoritmo di tipo simmetrico, integrando le chiavi di decodifica all'interno del codice sorgente stesso.
Il funzionamento è lo stesso usato dagli altri Ransomware: cripta i files sul computer colpito e richiede un riscatto che, se non pagato, porta alla cancellazione completa dei documenti se non si effettua il pagamento entro una settimana.
Secondo i ricercatori, il Ransomware sarebbe dotato di un trigger associato ad una sorta di interruttore a tempo che si attiva in automatico.
Tuttavia, appena lo si prova ad installare, viene riconosciuto dal sistema come dannoso.
Il riscatto richiesto ammonta a 0,25 Bitcoin, oggi l’equivalente di 700 Dollari.
Il secondo invece è "MacSpy", forse il più sofisticato spyware di sempre per i Mac, essendo in grado di superare le limitazioni studiate da Apple e per questo quasi impossibile da riconoscere.
MacRansom e MacSpy sono stati creati dalla stessa persona.
L'autore è evidentemente un cyber-criminale capace di configurare un servizio MaaS (Malware-as-a-Service) attraverso cui distribuire le proprie creazioni sulla Darknet di Tor.
Non si tratta di codici troppo complessi ma entrambi i Malware, seppur ancora poco diffusi, meritano un certo rispetto.
Una prima caratteristica interessante di tutta l'operazione è la natura "chiusa" della distribuzione dei due Malware, con l'autore che va contattato via posta e che gestisce in maniera manuale l'invio dei pacchetti per poi contrattare sui costi.
La particolarità dei due Virus è appunto il fatto che colpiscano i Mac.

giovedì 15 giugno 2017

Come Recuperare Musica e Video Da CD e DVD Danneggiati

Come tutti saprete CD e DVD con il passare del tempo e con il continuo utilizzo vanno incontro a deterioramento, per meglio intenderci, i dati archiviati su di essi potrebbero non essere più accessibili.
Indipendentemente dai motivi che portano a ciò, un efficiente tool quale Get My Videos Back potrebbe risultare una vera e propria ancora di salvezza.
Get My Videos Back, infatti, altro non è che un software freeware e portatile che, una volta entrato in azione, consente ai suoi utilizzatori di recuperare i dati allocati su CD, DVD ed altre tipologie di supporti ottici, a patto però che si tratti di file audio o video, gli unici sui quali il tool è in grado di agire.
Per scaricarlo: Get My Videos Back (Download)

martedì 13 giugno 2017

La Storia Dei Cult Of The Dead Cow e I Loro Tools

I Cult Of The Dead Cow si formarono nel giugno 1984 a Lubbock, Texas, precisamente in un "macello".
I fondatori furono Swamp Ratte, Franken Gibe, Sid Vicious e 3 SysOps BBS.
L'edificio dove si formarono venne bruciato nel 1996.
Durante questo periodo venne coniato il termine "31337", un'espressione che denota abilità o la grandezza di una persona, un luogo o un oggetto.
Nel dicembre 1990, Drunkfux diede i natali a HoHoCon, la prima conferenza mondiale di Hacker.
Nel 1991, il gruppo ha cominciato a distribuire musica attraverso caselle postali.
Molti di questi album sono ora disponibili on-line nella loro interezza.
Nell'ottobre del 1994 nacque il newsgroup Usenet (alt.fan.cult-dead-cow), primo gruppo di Hacking ad avere il proprio newsgroup Usenet.
L'anno successivo dichiararono guerra alla Chiesa di Scientology, durante la controversia alt.religion.scientology, affermando

"Crediamo che El Ron Hubbard non è altro che Heinrich Himmler delle SS, che fuggì in Argentina ed è ora responsabile per aver rubato dei bambini dagli ospedali"

Nel 1996, il CDC annunciò la nascita della Ninja Strike Force, un gruppo di "ninja", dedicato al raggiungimento degli obiettivi del CDC, una task force di intervento sia online che offline.
Nel 1997, il gruppo dei CDC cominciò a distribuire musica in formato MP3 sul loro sito Web.
Alla fine del 1999, venne creato Hacktivismo, un gruppo indipendente dedicato alla creazione di tecnologia anti-censura a sostegno dei diritti umani su Internet (dichiarazione universale dei diritti dell'uomo e il Patto internazionale sui diritti civili e politici su Internet).
L'Open Source si sviluppa qui.
In realtà il termine "Hacktivism" nasce qualche anno prima: nel 1994.
Alla fine degli anni 90, il gruppo entrò in contatto con un gruppo di dissidenti cinesi chiamato "The Hong Kong Blondes".
L'obiettivo della Hong Kong Blondes era quello di distruggere le reti di computer all'interno della Repubblica Popolare Cinese, al fine di consentire ai cittadini di accedere ai contenuti che venivano censurato online.


TOOL
Tra i tool creati si ricordano:
-Back Orifice (la nota backdoor)
-The Automated Prayer Project (computer seriale VT420 connesso a Sun Ultra5)
-Camera Shy (tool di Steganografia)
-NBName (per disabilitare Netbios contro gli attacchi DDoS)
-ScatterChat (chat criptata)
-The Six/Four System (rete fatta da Proxy e peers, nata per combattere la censura)
-Torpark (variante del browser Firefox con TOR installato)
-Whisker (per ricercare vulnerabilità nei siti Web)
-Goolag Scanner

In particolare, Goolad Scanner nasce nel 2006, si tratta di un software di "Web Auditing" in grado di permettere a chiunque di testare il proprio sito Web attraverso una tecnologia definita "Google Hacking".
Il software di auditing nasce dall'esigenza di mettere al sicuro le piattaforma del Web.
Attraverso test random compiuti in Nordamerica, Europa e Medio Oriente, vennero individuati un bel po' di bug.

domenica 11 giugno 2017

Oltre 14 Milioni D'Italiani Su Instagram

Instagram, almeno a livello giovanile, ha ormai superato Facebook.
E se ciò non è evidenziato dai numeri, lo è sicuramente nel campo delle preferenze.
A livello mondiale comunque sono oltre 700 milioni gli utenti attivi mensilmente su Instagram, l'80% dei quali vive al di fuori degli Stati Uniti.
In Italia Instagram sta crescendo in modo pauroso e ad oggi 14 milioni di persone utilizzano la piattaforma ogni mese, rispetto ai 9 milioni dell'anno scorso.
A livello globale, la community di Instagram continua a mostrare un fortissimo engagement, con 400 milioni di persone che accedono alla piattaforma ogni giorno per connettersi con i loro fans, amici e parenti.
Mike Krieger ha anche annunciato il lancio dell’iniziativa #GenInstaTakeover, che vuole accendere i riflettori sui membri più giovani, interessanti e positivi della community.

"Spesso i più giovani vengono criticati per le loro abitudini online, ma su Instagram li abbiamo visti utilizzare i social media in tanti modi positivi. Ad esempio esponendosi su cause che contano per loro, avviando un proprio business, dando supporto ai loro coetanei in difficoltà. 
I social media sono diventati uno spazio importante per i teenager per comunicare ed esprimere se stessi"

Tra i giovani coinvolti nell’iniziativa ci sono il calciatore freestyler @davfastfoot, i giovani fotografi @imedoardomei, @photographyanais e @giovanni_genzini e la yogi @micoldelloro.
#GenInstaTakeover unirà giovani instagrammer italiani con brand, ONG, media, dando loro accesso e controllo degli account Instagram dei partner, così da offrire il loro punto di vista sul mondo.
Tra i primi partner ad aderire all’iniziativa vi sono il Ministero della Cultura, Mediaset, Telefono Azzurro, Fonzies e due società di Serie A (Milan ed Inter).

venerdì 9 giugno 2017

Nvidia ed AMD Immettono Sul Mercato Schede Video Per Il Mining (Bitcoin)

Ormai da qualche anno è consuetudine minare criptovalute (BitcoinEthereum, ZCash, etc) quindi i produttori di schede video, in particolare AMD, si trovano in difficoltà dovendo distribuire sul mercato prodotti performanti e in grosse quantità.
Le schede video usate per giocare (e che nascono in primis con quell'obiettivo) sono particolarmente adatte (in base al rapporto prezzo/prestazioni e alla criptomoneta) per il cosiddetto "mining".
Così, stando alle ultime indiscrezioni, sia AMD che Nvidia starebbero pensando di introdurre sul mercato delle edizioni speciali delle proprie schede dedicate al mining delle criptomonete.
L'obiettivo delle due aziende è quello di "incanalare" la domanda dei "minatori" e prevenire la carenza di schede video per i videogiocatori.
Nvidia dovrebbe presentare una GeForce GTX 1060 con GPU GP106-100 dedicata al mining.

"La scheda non dovrebbe avere uscite video e probabilmente non dovrebbe supportare affatto il gaming. 
Secondo le nostre fonti, queste schede a differenza delle edizioni normali avranno una garanzia di soli 90 giorni. 
La buona notizia è che queste schede costeranno meno degli stessi modelli per i gamer. 
Queste schede saranno vendute dai partner. Anche AMD sta pensando a un modello con GPU Polarsi per il mining, ma i dettagli non sono noti"
Anche il sito Digitimes, qualche giorno fa, anticipava la notizia: "Per la crescente domanda per il mining Bitcoin, Nvidia e AMD stanno pensando di presentare GPU progettate specificatamente per lo scopo con specifiche e costi inferiori"

mercoledì 7 giugno 2017

Vacanze A Costo 0? Ecco I Links Utili

Ormai con gran parte della seconda decade del nuovo millennio passata, soggiornare (quasi) gratis non è più una chimera.
Esistono molte varianti e possibilità che permettono di risparmiare molto andando in vacanza.
In primis il Couchsurfing che vuol dire "condividere la propria casa...gratis".
Il sito lo trovate qui: www.couchsurfing.com
Basta mettersi in contatto con i proprietari di casa per richiedere un soggiorno gratuito e condividere il proprio viaggio.

Servizio simile è dato da www.bewelcome.org che consente di mettere a disposizione di viaggiatori la propria casa.

Un'altra possibilità è data da www.scambiocasa.com
Si tratta di un servizio con tanto di sistema di messaggistica integrato che permette di contattare gli iscritti appunto, come dice il nome stesso del sito, per scambiarsi casa.

Invece per consigli su ristoranti, pizzerie, disco ed altro basta registrarsi su it.matchtrip.com e/o su www.travellerspoint.com

Analizzare Files ed Allegati Per Sapere Se Sono Infetti

Molto spesso potrebbe capitare di avere la necessità di aprire un file temendo però, per via di un'estensione anomala, che si tratti di un Virus.
Esistono sistemi quali macchine virtuali che permettono di aprire il file in tutta sicurezza però se cercate qualcosa di semplice e veloce, potrete fare affidamento a questi siti (che non solo analizzano files ed allegati ma anche le url):

VirusTotal
Hybrid Analysis

L'utilità di questo tipo di siti è evidente non solo per Malware in senso stretto ma anche appunto per quel tipo di files che si presentano con estensioni mascherate/anomale.

lunedì 5 giugno 2017

Ethereum Supererà Il Valore Del Bitcoin? Le Previsioni

Di Ethereum se n'era spesso parlato, ad oggi forse è la seconda valuta elettronica più diffusa al mondo (dopo i Bitcoin ovviamente), avendo registrato un forte rialzo (si tratta sempre di una piattaforma decentralizzata).
Secondo Tyler Durden (Zero Hedge), a inizio settimana è stato reso noto che alcune delle aziende finanziarie e tecnologiche più avanzate al mondo tra cui JPMorgan Chase, Microsoft e Intel, stanno collaborando allo sviluppo di regole che dovrebbero rendere più agevole per le imprese utilizzare la tecnologia blockchain Ethereum.

Olaf Carlson-Wee, Ceo di Polychain Capital: "Quello che abbiamo visto in Ethereum è un ecosistema molto più ricco che si sviluppa molto, molto rapidamente, ed è ciò che ha determinato la crescita del prezzo della valuta, che è stata in realtà molto più aggressiva rispetto a quella di Bitcoin"

Fred Wilson, co-fondatore e socio di Union Square Ventures, ha presentato prospettive ancora più ambiziose all’inizio di maggio: "La capitalizzazione di mercato di Ethereum supererà Bitcoin entro la fine dell’anno"

Effettivamente, esaminando la quota di mercato relativa delle varie monete digitali estrapolando i trend attuali, Ethereum potrebbe superare Bitcoin in pochi mesi.
Attualmente, il Bitcoin rappresenta poco meno della metà del mercato delle valute elettroniche (cioè 50%, rispetto al 90% di diversi mesi fa).
Parallelamente, Ethereum ha quadruplicato la propria quota a più di un quarto del totale.
Secondo Durden, gli investitori interessati a scommettere su una moneta digitale estremamente volatile, dovrebbe essere preparati a un’eventuale perdita dal momento che inseguire “manie speculative” di questo tipo difficilmente porta a un lieto fino.
Ad ogni modo la quotazione di Ethereum ha recentemente segnato i massimi di sempre a quota $236,97 il 31 maggio, per un aumento di oltre il 35% in sole 24 ore.
L’aumento del prezzo segna così un +1400% negli ultimi tre mesi.
Alcune aziende finanziarie e tecnologiche tra le più avanzate del mondo tra cui JPMorgan Chase, Microsoft, Intel hanno collaborato per sviluppare delle nuove tecnologie per rendere più facile alle imprese l’utilizzo del codice blockchain per l’Ethereum.
Accenture lo scorso mese ha rilasciato un report in cui sostiene che la tecnologia Blockchain potrebbe far risparmiare alle 10 banche più grandi del mondo tra gli 8 di e i 12 miliardi di dollari all’anno sui costi delle infrastrutture (circa il 30 % dei loro costi totali).
Da allora molte multinazionali effettivamente hanno adottato Ethereum come standard per i distributed ledger technology (DLT), dei libri mastri digitali distribuiti.
Al di là di tutto, probabilmente le previsioni di Carlson e Wilson sono troppo ottimistiche, più realisticamente Ethereum rimarrà un buon "competer" e continuerà ad aumentare di valore ma nell'immediato difficile che possa rivaleggiare ad armi pari con il Bitcoin, sempre più piantato nella vita di tutti i giorni ed utilizzatissimo nel mercati neri del Deep Web.
Ma nei prossimi anni il sorpasso non è precluso.

domenica 4 giugno 2017

Come Recuperare I Files Criptati Dai Ransomware

Negli ultimi anni abbiamo assistito ad una crescita esponenziale del fenomeno Ransomware e i motivi sono ben chiari.
I Ransomware sono software malevoli che fanno danni e consentono di guadagnare dall'infezione del computer.
Bloccando i file presenti in un sistema, il Ransomware chiede un riscatto per decrittare i contenuti.
Tali tipi di software sono stati utilizzati per colpire soprattutto aziende ed ospedali.
Proprio per rispondere alla crescente diffusione della tipologia di malware è nato "No More Ransom" e vede unite forze come l'Europol, la Polizia Nazionale Olandese, Intel Security e Kaspersky Lab, le quali hanno creato un portale per fornire quando possibile le chiavi per sbloccare i file protetti da crittografia.
Al lancio NoMoreRansom.org contiene quattro strumenti per sbloccare tantissime varianti di Ransomware, fra cui CryptXXX, che cifra i file sul sistema e su tutti i dispositivi di archiviazione connessi, oltre a rubare eventuali fondi in criptovaluta e inviare dati sensibili ai cybercriminali.
Nel portale non troviamo solo strumenti per decrittografare i file, ma anche consigli sui comportamenti da seguire per evitare eventuali infezioni e strumenti che permettono di identificare eventuali file sospetti.
Per recuperare i dati cifrati da cryptovirus con No More Ransom è sufficiente indirizzare il proprio browser a questo indirizzo, sul portale e cliccare sul tasto Yes.
Se invece si preme su No si raggiunge una pagina sui consigli da osservare per non rimanere vittima di una potenziale richiesta di riscatto.
Premendo su Yes si deve individuare il tipo di Ransomware che ha colpito il nostro computer fra le quattro famiglie disponibili e le differenti varianti, e scaricare il tool specifico.

Nel portale, tra gli altri, troviamo:
Coinvault, per le campagne Ransomware CoinVault e Bitcryptor.
RannohDecryptor, efficace contro Rannoh, AutoIt, Fury, Crybola, Cryakl, CryptXXX.
RakhniDecryptor, per sconfiggere le infezioni Rakhni, Agent.iih, Aura, Autoit, Pletor, Rotor, Lamer, Lortok, Cryptokluchen, Democry, Bitman (TeslaCrypt).
ShadeDecryptor, può decifrare file con le estensioni .xtbl, .ytbl, .breaking_bad, .heisenberg.

Sempre sul sito è presente Crypto Sheriff che invece serve per identificare il tipo di infezione che ha colpito il computer.
Per utilizzarlo è sufficiente inviare due file cifrati dal malware e il testo contenuto nella richiesta del riscatto per ottenere informazioni sul tipo di Ransomware che si è insediato sul nostro computer.
Una volta acquisite le informazioni possiamo sfruttarle per scaricare il tool specifico fra quelli presenti sul portale.


ALTRE RISORSE UTILI
Tra i Ransomware più diffusi, sicuramente Bart, per questo possiamo usare: Bart Decryption Tool (Download)

Altri tool: CryptoPrevent PreventionRansomfreeKaspersky Anti Ransomware ToolRansomwarerecoveryAnti RansomwareBitdefender Anti RansomwareMalwarebytes Anti Ransomware

Altro sito utile ed abbastanza aggiornato è questo: ransomware.it
Infine sul sito di Avast si trovano tantissimi tool per la rimozione e per decriptare i files: Avast Anti Ransomware

sabato 3 giugno 2017

Arriva Project Scorpio: La Console Più Potente Di Tutte

L'E3 sarà tra gli eventi dell'anno, a maggior ragione per Microsoft e per il suo Project Scorpio dato che in molti si aspettano annunci di rilievo e qualche dettaglio preciso su prezzo e data d'uscita della nuova console.
In attesa della conferenza della compagnia, fissata per le 23:00 ore italiane dell'11 giugno, l'Xbox corporate vice president, Mike Ybarra, ha deciso di condividere su Twitter una prima immagine del Project Scorpio.
La console può contare su una GPU con 40 unità computazionali a 1172 MHz, una CPU otto core custom x86 a 2,3 GHz e 12 GB GDDR5 di RAM.
Project Scorpio avrà l'hardware più potente sul mercato.
Le specifiche hardware rivelate da Digital Foundry hanno messo in risalto una serie di componenti davvero performanti, di conseguenza è lecito aspettarsi prodotti in grado di sfruttare al massimo la potenza della macchina da gioco.
Sarà presenta anche la Realtà Virtuale e quella Mista.
La data di uscita dovrebbe comunque essere fine 2017.


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

Windows ed Acer Lanciano Sul Mercato La Realtà Mista

Della "Realtà Virtuale" se n'è parlato in tutte le salse negli ultimi anni ma cos'è invece la "Realtà Mista"?
Microsoft sta investendo moltissimo in questa tecnologia.
HoloLens è il primo prodotto, presentato dalla società di Redmond, che consente di combinare le immagini 3D generate in digitale con il mondo reale ad esempio posizionandone nello spazio e facendole interagire (in modo virtuale) con gli oggetti dell'ambiente circostante.
Windows 10 dovrà sempre più diventare il punto di riferimento per le applicazioni di realtà virtuale, aumentata e mista.
E a questo proposito, la leva che la società sta utilizzando per attirare l'interesse dei produttori è la Windows Holographic Platform (WHP).
Il visore di Realtà Mista (progettato da Windows ed Acer) grazie ai vari sensori presenti, permette di tracciare i movimenti dell'utente in maniera completamente autonoma.
Grazie alle quattro telecamere e ai microfoni incorporati, avviene la mappatura dell’ambiente circostante permettendo interessanti interazioni tra realtà fisica e realtà digitale.
Le videocamere che svolgono l'attività di tracciamento sono posizionate nella parte frontale del dispositivo e permettono di rendere l'esperienza d'uso estremamente "naturale".
Windows Mixed Reality Development Edition, questo il nome del prodotto firmato Acer, necessita comunque di connessioni HDMI e USB 3.0 verso il PC nonché l'utilizzo di una versione di anteprima di Windows 10 con supporto WHP
Il visore di Acer dispone di due display da 1440 x 1440 pixel con frequenza di refresh pari a 90 Hz; gli speaker audio sono integrati ma è comunque presente il classico jack cuffia da 3,5 mm.
Questa nuova tecnologia è attesa anche sulla console Project Scorpio.


Per saperne di più: Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

venerdì 2 giugno 2017

Qual è La Differenza Tra Realtà Virtuale, Aumentata e Mista?

Per la "Realtà Virtuale" (Virtual Reality o VR) basta un visore in testa (Visore VR) per immergersi in mondi virtuali proiettati in stereoscopia sui due display posti in corrispondenza degli occhi.
Processori, apparecchi e software generano un ambiente in cui possiamo muoverci, esplorandolo a 360° e in profondità, offrendo un'esperienza che, nei casi migliori, percepiamo come reale.
Sensori di movimento gestiscono le nostre azioni in questo ambiente, il suono 3D aumenta la sensazione di immersione e un controller da tenere in mano ci permette di interagire con gli oggetti.
La tecnologia VR è gestita al meglio, dato che riesce a ingannare il cervello al punto che puoi trovarti di fronte un mostro e arretrare per la paura: si tratta ovviamente d'illusioni.


La "Realtà Aumentata" (Augmented Reality o AR), è qualcosa di ben diverso dalla realtà virtuale, ma ad essa complementare.
Per essere vissuta non ha bisogno di caschi, bastano dispositivi indossabili ben più leggeri e dotati di sensori e di GPS come gli Oculus Rift, la tecnologia Windows Holographic, Project Morpheus, i Google Glass o come il vecchio Moverio, il visore di Epson.
A differenza della VR, non c'è possibilità di interazione né di immersione in ambienti digitali, quanto piuttosto l'emersione di informazioni relative a ciò che ci circonda.
I dati vengono aggiunti alla realtà fisica circostante in forma di numeri, testi, notifiche sovrapposte a quello che vediamo, che si azionano quando un marcatore viene attivato (un codice QR, o dei tag AR) inquadrandolo con la videocamera del visore.
Ad esempio guardando con il visore un edificio potete richiamare informazioni legate alle sue caratteristiche e alla sua storia, mentre se incrociate un computer in una vetrina potete avere sott'occhio le sue specifiche, i pareri degli utenti e il costo d'acquisto.
Ricordate il film Terminator?


La "Realtà Mista" (Mixed Reality o MR) mescola la realtà fisica con quella virtuale, utilizzando allo scopo anche la realtà aumentata, sovrapponendole: possiamo osservare il mondo reale che ci circonda traendone informazioni utili (in AR), ma anche vedere e muovere oggetti virtuali come fossero reali. È l'applicazione più sorprendente, di cui si vede già qualche esempio, come gli HoloLens di Microsoft in cui su un tavolo di legno appare il mondo digitale del videogame Minecraft e ci si può divertire muovendo i personaggi.
Si tratta di sensori ed ottica avanzata.
Il lancio definitivo dovrebbe avvenire a fine 2017, magari in concomitanza con Project Scorpio.

Il Social Network Di Genitori, Anziani e Vecchi? Facebook!

La maggioranza degli utenti italiani del social network fondato da Mark Zuckerberg ha più di 35 anni (il 53% di 30 milioni).
Dal 2016 a oggi invece i minorenni sono diminuiti del 5%, secondo i dati elaborati dall’analista di social media Vincenzo Cosenza.
In Italia è esploso come fenomeno di massa tra 2010 e 2011, in coincidenza con il referendum sull’acqua pubblica, ed è diventato sempre più un luogo di discussione politica con le elezioni e la visibilità che ha assunto sul web il Movimento 5 Stelle.
Ovviamente, poi, molto lo fanno anche gli amici e quindi le conoscenze.
Tendenzialmente più sono gli amici e i coetanei iscritti e maggiori sono le possibilità che X utente s'iscriva.
Negli ultimi due anni infatti c’è stato un aumento degli utenti tanto più marcato con il crescere dell’età: del 10% tra i 19-24enni, del 19% tra 25-29enni, del 14% tra i 36 e i 45 anni (la fascia di età più numerosa in termini assoluti con oltre 7 milioni di iscritti) e addirittura del 21% per i 46-55enni e del 29% per gli ultra 55enni.
Percentuali, se vogliamo, molto curiose.
Va anche considerato che coloro che magari avevano 26 anni al momento dell'iscrizione (7-8 anni fa) oggi vanno per i 35.
Accanto al lato «pubblico» rimane però anche quello privato.
È stata proprio la maggiore presenza degli adulti, però, a far «migrare» i minorenni su altre piattaforme.
Si tratta di un fenomeno iniziato qualche anno fa e si lega anche al fatto che molti tredicenni (l’età minima in cui si può entrare su Facebook) hanno avuto il permesso di stare sul social a patto che i genitori fossero loro “amici”.
Da qui la scelta di altri social media.
Il più amato dagli adolescenti è oggi Instagram.
È più immediato, veloce e giovanile anche per via del concetto che c'è dietro: selfie, storie e commenti.
La Rete è uno degli spazi dove si costruisce la propria identità e nell’adolescenza è fisiologico sfuggire al controllo degli adulti.

giovedì 1 giugno 2017

Arriva L'Emoticon Per Il Ciclo Mestruale?

Plan International Australia, un’organizzazione che si occupa dei diritti delle donne, ha lanciato un'iniziativa per inserire tra le emoticon di Facebook una che rappresenti il ciclo mestruale.
Lo scorso 28 maggio, in occasione della Giornata mondiale delle mestruazioni, l'organizzazione ha chiesto attraverso la propria pagina Facebook di scegliere quella che potrebbe essere più rappresentativa.
Le opzioni erano cinque: un calendario, le goccioline di sangue rosso, le mutandine, un assorbente e l’immagine dell’utero.
L'intento è di rompere il tabù sul ciclo femminile, che ancora esiste: "Anche se almeno 800 milioni di donne e ragazze fra i 15 e i 49 anni stanno avendo le mestruazioni proprio adesso non c’è una sola emoji che rappresenti quella fase. Non è ridicolo che ci sia un’emoji di un floppy disk ma non una per il ciclo?".
Effettivamente ormai le emoticon rappresentano il 90% della vita di tutti i giorni: ce n'è una per ogni cosa, strano che nessuno abbia mai pensato al ciclo mestruale.

Come Funziona Il Cacciavite Sonico Della CIA: Sonic Screwdriver

Dopo che si è venuto a sapere che alcuni bug usati dalla CIA per rubare dati dagli iPhone, arrivano informazioni anche sui Mac.
La CIA ha usato per alcuni anni quello che viene definito il “cacciavite sonico” (Sonic Screwdriver).
Si tratta di un adattatore modificato del tipo Thunderbolt-Ethernet, per poter accedere al contenuto dei Mac protetti da password.
Per usare il congegno bisognava avere il computer fisicamente con se e passare per questo adattatore che faceva da filtro.
Il nome scelto è un evidente omaggio alla serie televisiva britannica Doctor Who.
Sonic Screwdriver era progettato per sfruttare una vulnerabilità nell'interfaccia Thunderbolt dei computer Apple, così da permettere a un attaccante di bypassare la protezione da password impostata nel firmware EFI e poter così installare backdoor e altre tipologie di codice malevolo.
Una volta forzato l'avvio senza password, la CIA aveva a disposizione ulteriori strumenti di attacco raccolti nel gruppo "DarkSeaSkies": "DarkMatter" era un driver capace di infettare il suddetto firmware (U)EFI per garantirsi l'avvio a ogni accensione e installare due moduli aggiuntivi, vale a dire "NightSkies" (una backdoor per MacOS) e "SeaPea" (un impianto da kernel per lanciare NightSkies a ogni reboot).
Per quanto riguarda gli iPhone, infine, sembra che la CIA avesse la capacità di intercettare gli smartphone prima della messa in vendita e installare un "beacon" da utilizzare per tenere traccia costante dei movimenti del gadget.
Il malware Dark Matter, tra l'altro, resisteva alla formattazione del computer.
Il NightSkies, invece, riusciva a rubare informazioni degli iPhone 3Gs, per esempio mettendo in invio delle email ricevute, per filtrarle con le intercettazioni.
Apple, però, ha fatto sapere che tutti questi bug sono già stati risolti.
Quelli relativi all’iPhone 3Gs nel 2009, mentre quelli usati per i Mac sono stati risolti nel 2013.
Come dimostrano i documenti pubblicati da Wikileaks, tra i maggiori produttori di Malware ci sono proprio degli enti pubblici.
Molti Malware sono stati creati per spiare i sospettati.
Tra questi ce ne sono 14 per iOS e altri per macOS.

lunedì 29 maggio 2017

Guardare Video Senza Connessione Internet (Youtube Go)

La novità che introduce l'app YouTube Go è che si possono guardare video, anche in assenza di connessione.
L’app permette di scegliere se guardare il video online o scaricarlo e in quest'ultimo caso permette anche di scegliere in che risoluzione vedere o salvare i video, in modo da controllare il consumo dei dati.
Le caratteristiche così come il test, realizzato in India, fanno ben intendere che l’app sia stata pensata, principalmente, per le situazioni di scarsa connessione.
Il concetto alla base dell’applicazione, infatti, ruota attorno alla funzione Smart Offline lanciata, proprio in India.
Oltre a consentire l’archiviazione di video che compariranno nella scheda “Salvati” affianco a quella della home page, e alle possibilità di scegliere in quale definizione vederli o salvarli, YouTube Go dà anche la possibilità di scambiarli, in assenza di dati, con un telefono vicino.
L'app comunque, in questo momento, è ancora i fase beta: Youtube Go (Download Google Play)

venerdì 26 maggio 2017

Da Dove Nacque Facebook? HotOrNot, FaceMash, Harvard Connection

L'idea di FaceMash.com (l'antenato di Facebook) era maturata seguendo l'esempio di HotOrNot che nasce invece nel 2000.
Questo sito a cavallo del nuovo millennio ebbe un grande successo, arrivando a totalizzare più di 2 milioni di visite al giorno.
Sostanzialmente era possibile dare dei voti alle fotografie degli iscritti.
Inizialmente c'era solo questa funzionalità di rating, poi con gli anni ne sono state aggiunte molte altre.
FaceMash.com nacque da questa idea nel 2003.
Come detto questo dominio nel 2003 ospitava quello che sarebbe poi diventato TheFacebook (ed infine Facebook).
Di cosa si trattava? Di una sorta di social network che mostrava foto di diverse ragazze dell'università, confrontandole in una sorta di sfida due a due e dando la possibilità ai visitatori di votarle: un intrattenimento che in appena una sera gli avrebbe permesso di attrarre 450 visitatori e generare 22mila visualizzazioni di pagine, ma presto chiuso dall'ateneo perché trovato in violazione di sicurezza, diritto d'autore e privacy (le foto erano state rubate da Zuckerberg da alcuni annuari scolastici).
Poi come detto nacque Facebook, ispirato da Friendstar e soprattutto da un'idea dei fratelli Winklevoss (due campioni di canottaggio) che chiedendo aiuto a Zuckerberg avrebbero voluto creare Harvard Connection (simile a grandi linee al concept di Facebook ma circoscritto alla sola università di Harvard).
Mark prima accettò ma in seguito si tirò indietro e sviluppò da sè il social.
I fratelli comunque erano stati fonte di grande ispirazione.
Tornando invece a FaceMash.com nel 2010 il dominio venne venduto per poco più di 30 mila dollari sul sito di aste online Flippa.com.


Per approfondire: La Storia Di Facebook e Di Zuckerberg: Idee e Tradimenti

giovedì 25 maggio 2017

Cos'è Il Gioco Blue Whale? Follia Dal Deep Web?

Le Iene hanno lanciato l'allarme Blue Whale, poi i social hanno fatto il resto.
Blue Whale altro non è che l’ultimo fenomeno di devianza giovanile, un gioco agghiacciante che induce ad atti di autolesionismo fino all’ultimo dei 50 stadi indicati dall’ideatore, un russo ex studente di psicologia di appena 21 anni, ovvero il suicidio.
Il tutto si è diffuso in Russia ed Ucraina.
Molto probabilmente si tratta di una bufala, nel senso che non si tratta di un qualcosa di "organizzato" ma semplicemente qualcuno si è inventato le regole del gioco e le ha diffuse sui social.
Purtroppo però qualcuno ha seguito alla lettera le azioni o comunque è arrivato al tragico epilogo.
Si tratta di un vero e proprio adescamento online comunque.

Fabiola Silvestri (dirigente del Compartimento Polizia Postale e delle Comunicazioni): "I ragazzi devono capire che si tratta di fenomeni insidiosi, che prevedono la manipolazione psicologica della vittima per indurla a commettere atti contro se stessa"

Si presenta come un gioco online, che prevede il passaggio attraverso 50 prove in 50 giorni impartite da un cosiddetto “tutor” ai suoi seguaci, tramite diversi social.
Un climax di comportamenti autolesionisti che culmina dell’istigazione al suicidio.
Nelle ultime settimane si sono rincorse (ma mai confermate ufficialmente) notizie di centinaia di suicidi in Russia e traccia dell’hashtag #bluewhale (su Instagram si riceve un messaggio di avvertimento).
Pare che sia in Russia che in Brasile i ragazzi parlassero di questa pericolosa tendenza già dallo scorso anno.


REGOLE
Oltre ad avere maggiori dettagli su questo macabro rituale, il pubblico ha iniziato a cercare quali sono le 50 regole del "gioco".
Il blog Higgypop ha fatto luce sulle regole del "gioco" mortale.
Si passa dalle incisioni sulle mani a sveglie ad orari improbabili (tipo le 4:20 di mattina), a video psichedelici da guardare a rasoi per imprimersi ferite, tatuaggi con determinate scritte, hashtag sui social, disegni di balene sino al suicidio finale.
Come si sarà capito, un'escalation di follia assoluta.
Nel caso qualcuno provasse ad adescarvi (tramite social o in altri contesti) parlane con qualcuno, chiedete aiuto e segnalate la persona che vi sta proponendo la sfida Blue Whale a Commissariato
Ad oggi si contano già centinaia di suicidi in tutto il mondo, sul Deep Web ci sono siti che vendono video con giochi simili che inducono al suicidio.
Blue Whale, bufala o meno, infatti si è diffuso inizialmente sulle Darknet.

Arriva Apple Pay Per I Pagamenti Mobili e Non Solo

Apple Pay è il nuovo servizio di pagamento che Apple ha pensato di inserire all’interno dei suoi futuri dispositivi mobile per poter pagare nei negozi e paesi abilitati.
Pare che da iOS 11 ci possa essere questa nuova opzione che permetterà di sfruttare la carta collegata ad Apple Pay per inviare del denaro fra persone in maniera istantanea ed immediata.
Con un semplice gesto si potrebbe quindi spostare il denaro da un account ad un altro e viceversa permettendo agli utenti di non tirare fuori le proprie carte di credito o utilizzare i contanti.
Questo contribuirà a rendere ancora di più l’iPhone un vero e proprio wallet digitale, permettendo alla Apple di entrare nel mercato dei pagamenti mobili sfidando applicazioni come Venmo e Piazza Cash.
Il nuovo Wallet creato all’interno di iOS 11, inoltre, avrà anche un modulo iMessage che permetterà di inviare e ricevere denaro tramite i messaggi di chat.
Un’altra caratteristica, che secondo l’anticipazione sarà inclusa su iOS 11, è la modalità  per il consumo intelligente a bassa potenza della batteria.
In questo modo, se si dispone di poca carica della batteria e si abbandona la rete Wi-Fi della propria abitazione, lo smartphone avvierà automaticamente il risparmio energetico: questo perché il dispositivo saprà che ci si è allontanati da una possibile presa di corrente.
Infine pare che Apple introdurrà su iOS 11, il supporto per le video chat di gruppo tramite FaceTime, con un massimo di 5 utenti in simultanea.

martedì 23 maggio 2017

Statistiche Utenti Attivi Sui Social Network (2017)

Mentre gli utenti connessi ad internet stanno per toccare i 4 miliardi (poco più del 50% della popolazione), sono invece 2.8 miliardi gli utenti che usano i social.
In questo articolo, vedremo le 10 piattaforme social più utilizzate per numero di utenti attivi mensilmente (secondo i dati di Digital Yearbook):

Facebook con 1,871 miliardi di utenti attivi
Facebook Messenger con 1,2 miliardI di utenti attivi
WhatsApp con 1 miliardo di utenti attivi
YouTube con 1 miliardo di utenti attivi
QQ con 877 milioni di utenti attivi
WeChat con 846 milioni di utenti attivi
Qzone con 632 milioni di utenti attivi
Tumblr con 55 milioni di utenti attivi
Instagram con 500 milioni di utenti attivi
Skype ha 300 milioni di utenti attivi
Snapchat ha 300 milioni di utenti attivi
Twitter con 317 milioni di utenti attivi
Pinterest ha 150 milioni di utenti attivi
LinkedIn ha 106 milioni di utenti attivi

Parte In Italia La Sperimentazione Sul 5G

Iniziate in Italia le fasi di sperimentazione delle reti di quinta generazione (5G) che permetteranno maggiori velocità di trasferimento dei dati ma soprattutto dovrebbero aprire la porta a nuove destinazioni d'uso in un mondo sempre più interconnesso.
La sperimentazione italiana partirà da 5 città: l'area metropolitana di Milano, Bari, Prato, L'Aquila, e Matera.
Sebbene il 4G sia stato fondamentale per la progettazione e lo sviluppo delle nuove tecnologie di rete, il 5G è sostanzialmente una tecnologia in forte discontinuità con il passato per quanto riguarda la velocità, il tempo di latenza, la copertura ed efficienza dei segnali nettamente migliore.
Nel suo Action Plan per il 5G l'Europa ha invitato gli stati membri ad individuare entro il 2018 almeno una città dove avviare le sperimentazioni.
Oltre alla prova delle nuove frequenze e reti in 5G nelle 5 città viene chiesto di presentare progetti che saranno valutati sia rispetto alla parte infrastrutturale che a quella dei servizi che saranno sperimentati.
La sperimentazione avrà termine nel 2020, anno in cui il 5G dovrà essere consolidato sul territorio nazionale.
Le città sono state selezionate mediante criteri relativi alla distribuzione geografica e alla capillarità attuale di connettività ultra-veloce.

Google Lancia La "Free App Of The Week": App A Pagamento...Gratis

Google sul suo Play Store ha aperto una nuova sezione chiamata "Free App Of The Week" che invita i propri utenti a scaricare gratuitamente contenuti in realtà a pagamento.
Essa infatti offrirà gratuitamente un'app che solitamente sullo store è proposta a pagamento.
Non è possibile conoscere in anticipo la categoria dell'app, visto che si tratta di una sorpresa fino al rilascio.
La prima app gratuita della promozione di Google è stata Card Wars: Adventure Game, di Cartoon Network che in Italia è venduta a 3,29€.
La nuova sezione è apparsa su Google Play Store in lingua inglese ed è stata riportata originariamente dal sito Android Police: si trova sulla pagina principale App dello store virtuale, in cui basta scorrere verso il basso sia sul desktop che via app mobile per trovarla.
Per il momento vale solo sul suolo americano ma indirizzando il browser verso la pagina dell'app sullo store è possibile scaricarla gratuitamente senza problemi (pur non essendo residenti in America).
L'offerta scade dopo 5 giorni dal lancio sullo store e viene poi sostituita da un'altra app che verrà proposta gratuitamente.

lunedì 22 maggio 2017

Il Concetto Di Timestamping ed Hash Value (Bitcoin)

All’interno di una transazione in Bitcoin è possibile inserire un identificativo univoco, l’ "Hash Value”, che caratterizza inequivocabilmente un certo insieme di dati (impronta digitale).
Come si sa la Blockchain, garantisce la certezza dei dati registrati e ne preserva al tempo stesso l’immutabilità della storia delle transazioni: diventa quindi possibile in qualsiasi momento successivo provare che quell’insieme di dati esisteva esattamente in quello stato (al momento della marcatura temporale).
Questa tecnica è chiamata “Timestamping” (impronte digitali dei dati) ed è stata messa a punto da Peter Todd, uno degli sviluppatori Bitcoin più noti a livello mondiale.
Si tratta di un protocollo aperto e open source, chiamato OpenTimestamps.
Tramite il "Proof Of Concept" è possibile verificare l’integrità delle informazioni, relative alle transazioni finanziarie, usando un codice non-reversible (l’Hash Value appunto) pubblicato sulla Blockchain, ottenendo così i già citati Timestamps immutabili nel tempo.

Paolo Gianturco (partner Deloitte): "I servizi di notarizzazione sono fondamentali per l’adozione delle Distributed Ledger Technologies nei processi di business: questo risultato, ottenuto in uno degli ambiti più regolamentati al mondo, è molto promettente per ulteriori applicazioni anche in altri settori"

Riccardo Casatta (CEO di Eternity Wall): "Gli approcci dei servizi di notarizzazione tradizionali si basano sulla fiducia nelle controparti e richiedono processi operativi complessi che implicano rischi e costi elevati. Al contrario l’utilizzo di OpenTimestamps, lo standard di mercato emergente, open-source, sviluppato dall’esperto di sicurezza Peter Todd e al quale contribuisce Eternity Wall, garantisce l’indipendenza da qualunque provider e una maggior sicurezza complessiva"
In poche parole l'impronta digitale è legata ad una transazione Blockchain e, conseguentemente, registrata sulla stessa: l’immutabilità garantita dalla struttura della Blockchain fornisce un Timestamping solido e sicuro che proverà sempre, senza possibilità di dubbio, l’esistenza di un certo dato in un suo specifico stato e in un preciso momento.


ALTRI PROGETTI DI PETER TODD
DEX è la formalizzazione di un meta linguaggio deterministico di programmazione, un insieme di convenzioni sulla sintassi con cui esprimere delle condizioni che devono dare essenzialmente un unico output booleano. 
MMR è l’acronimo per Merkle Mountain Ranges.
E’ un modo alternativo per costruire un Merkle tree in maniera incrementale: ogni documento aggiunto all’albero non produce il rifacimento dei nodi intermedi ma espande solo il vertice (ciò si traduce in performance migliori). 
Lo studio di Todd su TXO commitments punta a ristrutturare i dati nel UTXO set (massa di dati che rappresentano gli output di transazioni non spese i cui ammontari, nella loro totalità rappresentano tutti i Bitcoins in circolazione).
L'UTXO set ammonta attualmente a 1.3 Gigabytes su disco ma quello che rende la cosa scomoda è che deve essere tenuti dal nodo (o dal wallet) in memoria per facilitare l’accesso (al momento della spesa da parte di questo).
Con il MMR ed un raffinato sistema di caching si potrebbe tenere in memoria un subset di questi dati in quanto le transazioni più vecchie hanno molta meno probabilità di entrare in una transazione futura e quindi possono essere archiviate in spazi di memoria più lenti.

sabato 20 maggio 2017

Pubblicato Il Catalogo Software Della NASA: I Programmi Migliori Da Scaricare

La NASA (Ente Nazionale statunitense per le attività Spaziali e Aeronautiche) come ormai da tradizione degli ultimi anni (dal 2014 in poi) ha pubblicato il catalogo software 2017/18, elenco che include molte applicazioni, librerie di codice e tool che chiunque può scaricare e utilizzare.
Molti dei software sono ovviamente dedicati al lancio di veicoli spaziali e controllo droni ma c'è molto altro.
Si troveranno anche programmi per la robotica, sistemi criogenici, simulatori climatici e persino programmi per l’esecuzione di sistemi di guida di un razzo.
Alcune licenze limitano l’utilizzo del software sul suolo americano o a determinati enti federali ma altre sono utilizzabili liberamente e permettono ad ogni modo di capire il funzionamento di determinati algoritmi.
Il catalogo completo lo trovate qui: NASA (Download Software)

"I software sono stati una componente fondamentale di ciascuno dei successi delle missioni NASA e delle nostre scoperte scientifiche. Oltre il 30% di tutte le innovazioni realizzate dalla NASA sono software" ha dichiarato Dan Lockney del Programma di trasferimento di tecnologie della NASA. "Siamo lieti di proporre a chiunque questi strumenti ed eccitati alla prospettiva di vederli attuati in modi nuovi e creativi"


PRINCIPALI SOFTWARE PRESENTI NEL CATALOGO
Si può citare ad esempio il Consultative Committee For Space Data Systems File Delivery Protocol, protocollo sfruttato per il trasferimento di grandi file nello spazio (ad esempio tra la Terra e veicoli che si trovano nell’orbita della Terra o in missioni interplanetarie).
Se il file è un’immagine la si può lavorare con PixelLearn che serve a riconoscere e categorizzare in automatico crateri o palazzi (classifica i pixel in dataset).
JPL’s Stereo Vision Software Suite serve per costruire una fotocamera stereoscopica, mentre Video Image Stabilization And Registration serve a mantenere stabili le immagini e i video quando c’è turbolenza.
In lista anche Cart3D che serve a risolvere problemi di fluidodinamica.
Autonomous Precision Landing Navigation System che combina immagini con mappe.
Nel campo dell’elaborazione delle immagini multispettrali è disponibile il Lossless Hyper-/Multi-Spectral Data Compression Software per la compressione di immagini lossless (senza perdita di informazioni),
Il Formation Flying System For UAVs And Satellite è un sistema che sfrutta comunicazioni mesh per consentire a veicoli multipli di operare in tandem e mantenere la formazione.
C’è Global Reference Atmospheric Models che consente l’esplorazione di Pianeti, come la Terra, Marte, Venere e Nettuno, offrendo informazioni come quelle su pressione e temperatura.
E il Worldview Satellite Imagery Browsing And Downloading Tool, che è un tool per navigare nelle milioni di immagini della Terra offerte dal satellite della NASA.
Puoi ottenere foto quattro ore dopo che sono state scattate.
HazPop invece è un app che ti tiene costantemente aggiornato su fenomeni come incendi, tempeste, e terremoti e combina questi dati con quelli delle persone vittime delle catastrofi naturali.
SNAP, invece ti fa esplorare il sistema solare.
Integrated Cognitive Assessment Tool: Combining Person, System, And Mission, ti fa capire se i candidati sono capaci di svolgere lavori che li sottopongono a un forte stress.
Fine Motor Skills iPad Test valuta le loro capacità di movimento ed è utile se hai un’azienda che cerca ingegneri nel settore della robotica.
Semantic Text Mining And Annotation For Information Extraction And Trend Analysis Tool può essere usato per una più veloce valutazione dei cv attraverso delle parole chiave.
Non mancano neppure giochi come Unity-based Spacewalk pensato per gli studenti che vogliono simulare le gesta degli astronauti.
La NASA mette poi a disposizione una grande collezione di modelli 3D, immagini e testi, che si possono usare per scopi educativi.
Infine Space Weather app ti consente di controllare i cambiamenti avvenuti nella magnetosfera.

venerdì 19 maggio 2017

Facebook e WhatsApp Scambiano Dati? Maxi Multa Da 110 Milioni

L'Antitrust UE ha deciso di infliggere una pesante multa da 110 milioni di euro a Facebook per aver fornito informazioni fuorvianti nel momento dell'acquisto di WhatsApp, l'applicazione di messaggistica per Smartphone, avvenuto nel febbraio del 2014 per 19 miliardi di dollari.
Mark Zuckerberg e soci avevano assicurato alla Commissione UE di non poter collegare gli account Facebook con quelli di WhatsApp.


FACEBOOK E WHATSAPP COLLEGATI E CON INTERSCAMBIO DI DATI?
Invece nell'agosto del 2016, aggiornando i termini del servizio, la società ha imposto il collegamento tra i numeri di telefono della chat e i profili del social network.
WhatsApp può utilizzare le informazioni che riceve e il gruppo di società può utilizzare le informazioni che WhatsApp condivide con esse per migliorare e commercializzare i suoi Servizi e quelli del gruppo di società fornendo assistenza in relazione ad essi.
Facebook e le altre società del gruppo Facebook possono utilizzare le informazioni di WhatsApp per migliorare le esperienze degli utenti all'interno dei loro servizi come per fornire suggerimenti sul prodotto (ad esempio, suggerimenti relativi ad amici o collegamenti oppure a contenuti interessanti) e per mostrare offerte e inserzioni pertinenti.
Tuttavia, i messaggi di WhatsApp dell'utente non saranno condivisi su Facebook per essere visti da altri.
Facebook non utilizzerà i messaggi di WhatsApp dell'utente per scopi diversi dall'assistenza a WhatsApp affinché possa rendere disponibili e fornire i servizi.
Quindi nessuna problema per i contenuti inviati tramite messaggio privato ai vostri contatti, che sono criptati e non possono essere letti né da terzi né dalla stessa app.
Ma lo stesso non si può dire per le non meglio precisate informazioni che vengono condivise con il database del social e delle altre aziende associate al gruppo, come Instagram, per implementare i servizi sulle varie piattaforme e personalizzare sempre più l'offerta pubblicitaria su Facebook, visto che per il momento WhatsApp sembra ancora libero da spot e banner pubblicitari.
Di sicuro il numero di telefono usato in fase di registrazione non diventa pubblico, ma permette a Facebook di suggerirvi in maniera più efficace gli amici: se un vostro contatto WhatsApp con cui non siete in contatto su Facebook e con cui non avete conoscenze in comune potrebbe venirvi suggerito dal social se ha acconsentito alla condivisione del suo numero telefonico.
Facebook per rendere il suo sistema più efficiente, raccoglie le informazioni dei profili dei suoi utenti, e quindi ora anche quelle fornite da WhatsApp, e li fornisce alle aziende che pagano per pubblicizzare sulla piattaforma i loro prodotti (per una pubblicità mirata).
Escludendo i dati sensibili, tutte le informazioni sulle vostre abitudini online permettono di profilare in maniera sempre più efficace l'inserzione che ricevete e alle aziende di risparmiare su inserzioni inutili.


L'INDAGINE E LA MULTA
Nel dicembre successivo l'EU ha chiesto spiegazioni su questa novità e ha indagato, scoprendo che già nel 2014, quando venne chiuso il deal, ai tecnici del social era ben presente la possibilità di realizzare questo incrocio di dati.
Nella nota della Commissione si ricorda che in via teorica la sanzione avrebbe potuto raggiungere l'1% del fatturato complessivo della società che ha violato le norme: nel caso specifico, prendendo il bilancio del 2016, si sarebbero potuti superare i 250 milioni di multa, ma la cifra poi individuata è stata ritenuta "proporzionata" al caso (come detto 110 milioni di euro).
Ad alleggerire la durezza della sanzione è stato anche l'atteggiamento collaborativo di Facebook durante il procedimento, che le autorità europee riconoscono.
Soltanto pochi giorni fa era stato il Garante italiano della concorrenza e dei mercati a puntare il dito contro i termini e le condizioni imposti agli utenti del servizio di messaggistica.
Chiudendo due indagini relative alla piattaforma, che sono valse una multa da 3 milioni di euro, l'Antitrust tricolore ha concluso che gli utenti erano portati a credere che senza l'accettazione delle nuove condizioni (che comportavano la condivisione dei dati con il social network) sarebbe stato impossibile proseguire l'utilizzo dell'applicazione.

Persone Che Potresti Conoscere? Come Funziona (Facebook)

Tutti gli iscritti a Facebook sanno dell'esistenza della funzione suggerimenti ovvero “persone che potresti conoscere”.
Gli algoritmi di Facebook decidono non soltanto la visibilità di un post o di una foto, ma regolano anche la comparsa dei suggerimenti di amicizia.


GRUPPI PUBBLICI E PRIVATI
Facebook essendo un social network che mira a creare gruppi di persone interconnesse, utilizza una serie di criteri, quali le amicizie in comune, il far parte di gruppi pubblici o privati, le informazioni personali sull’istruzione e sul lavoro per creare collegamenti e unire persone che potrebbero conoscersi o potrebbero avere interessi in comune.


RICERCA DI PERSONE
Un altro fattore chiave sono sicuramente le nostre ricerche.
Quindi Facebook analizza le ricerche di persone fatte da ognuno di noi sul social e poi le dirotta fra i suggerimenti.
Se A cerca B, A apparirà fra i suggerimenti di amicizia di B e viceversa (come si sarà capito anche se nessuno dei due ha inviato la richiesta di amicizia all'altro).


TRACCIAMENTO E LUOGHI VISITATI
Anche il luogo in cui ci si trova potrebbe essere una possibile motivazione.
Tracciando la posizione dell’utente è più facile mettere in contatto due persone che sono state nello stesso posto.
Facebook ha negato di tracciare la posizione degli utenti attraverso il GPS, anche se nel 2016 avrebbe fatto esperimenti in questo ambito.


PUBBLICITA' MIRATA ED APP
Le app di Facebook usano cookies per le pubblicità ma a loro dire non per raccomandare nuovi amici e la piattaforma non localizza gli utenti per segnalare un amico in base a dove vivono e lavorano.


NUMERO DI TELEFONO
Infine Facebook potrebbe suggerirti nuove amicizie basandosi sui dati del tuo numero di telefono e del tuo account Gmail (ammesso che tu li abbia connessi al tuo profilo Facebook).
Facebook ha negato anche l’utilizzo di questi dati, se non di quelli già forniti dall’utente stesso con il suo profilo e le sue amicizie.
In realtà, leggendo le nuove condizioni di utilizzo di WhatsApp, pare appunto che tra il social e il servizio di messaggistica ci sia un'interscambio di dati ed info con ovviamente anche numeri di cellulari.
Indipendentemente dalla modalità di acquisizione di queste informazioni ed avendo infranto un vecchio accordo stipulato con l'UE nel 2014 a seguito dell'acquisizione di WhatsApp, Facebook ha ricevuto una maxi-multa da 110 milioni di euro.


MAGGIORE PRIVACY
Per porre rimedio e quindi per una maggiore privacy andate nelle impostazioni dello smartphone, cercate fra le app e disabilitate l’accesso ai contatti di Facebook.
E' anche possibile disabilitare i dati di localizzazione dallo stesso menù.

giovedì 18 maggio 2017

Amazon Vende A Prezzi Bassissimi I Nuovi Tablet Fire

I Tablet Fire generalmente sono caratterizzati da un design più leggero e sottile e da una migliore maggiore risoluzione.
Hanno hardware migliore, un numero maggiore di funzioni e una batteria di più lunga durata, migliore connettività Wi-Fi, uno spazio di archiviazione espandibile.
Batterie possono arrivare a durare anche 12 ore.
Sostanzialmente si tratta di Tablet con caratteristiche premium (molto veloci e performanti) proposti a prezzi estremamente abbordabili.
E' il caso di Amazon che presentato i nuovi Fire 7 e Fire HD 8 proposti a prezzi di partenza rispettivamente di 69,99 euro e 109,99 euro che scendono ancora grazie a uno sconto speciale per gli abbonati ad Amazon Prime valido per un periodo limitato, che permette di acquistare Fire 7 e Fire HD 8 a solo  54,99 euro e 89,99 euro.
Il nuovo Amazon Fire 7 offre uno schermo IPS migliorato da 7 pollici con maggiore contrasto e testi più definiti (1024 x 600 pixel con densità di 171 ppi), una batteria a lunga durata fino a un massimo di 8 ore con utilizzo misto e uno spazio di archiviazione di 8 GB 16 GB, espandibile però con schedine microSD fino a 256 GB.
Il processore è quad core a 1,3 GHz anche per il nuovo Amazon Fire HD 8 dotato di schermo IPS da 8 pollici con risoluzione 1280 x 800 pixel a 189 ppi.
Memoria anche qui espandibile con microSD fino a 256GB.

mercoledì 17 maggio 2017

Lista Dei Migliori Antivirus Del 2017: Caratteristiche e Prezzo

In questo articolo vedremo i migliori Antivirus dell'anno 2017, tenendo in considerazione le scansioni sia online che offline nonchè eventuali protezioni per transazioni online, phishing, spam.
Senza tralasciare le risorse utilizzate quindi le prestazioni del proprio PC.


1) BitDefender (49,99 € all'anno per PC)
Miglior antivirus per quanto riguarda la ricerca Malware, il banking online e per l'assenza di falsi positivi.
Tramite "Safe Pay" vengono protette anche le transazioni online.
Donwload: BitDefender


2) G-DATA (39.95 € all'anno per PC)
Grazie alla tecnologia "CloseGap", l'antivirus utilizza due scanner (il difetto è che il sistema operativo risulta abbastanza rallentato).
Ottimo anche la sua funzionalità offline e il DVD recupero.
Download: G-Data


3) ESET (65,88 € all'anno per PC)
Ottimo per Malware e Ransomware (ovviamente risulta quasi impossibile recuperare i dati criptati) nonchè interfaccia grafica molto intuitiva.
Presenti anche la Protezione per la Webcam e per la LAN.
Download: ESET


4) Norton (39,99 € all'anno per PC)
La protezione offline da Virus non è granchè ma quella online è molto accurata.
Inoltre il PC risulta abbastanza veloce (a differenza di alcune versioni free del passato).
Diversi i falsi allarmi.
Download: Norton


5) F-Secure (49,95 € all'anno per PC)
Niente Firewall e molti falsi allarmi però ottimo riconoscimento Virus, filtro per mail e controllo parentale per i propri figli.
Download: F-Secure


6) Kaspersky (49,99 € all'anno per PC)
Ottima scansione online (forse la migliore), scarsa quella offline.
La suite russa è sicuramente in calo rispetto al recente passato ma rimangono comunque tra i migliori antivirus in circolazione.
Download: Kaspersky


7) McAffee (39,97 € all'anno per PC)
Niente DVD di recupero e Virus prontamente riconosciuti solo online.
Offline: 1 Malware su 4 entra nel sistema (25%).
Poche risorse per funzionare invece e questo è sicuramente un aspetto stra-positivo (a livello di velocità e prestazioni).
Download: McAffee


lunedì 15 maggio 2017

I Localhost 127.0.0.1 e La Leggenda Del Lamer Bitchchecker

"There is no place like 127.0.0.1"

I Localhost sono utilizzati nelle reti TCP/IP per identificare la macchina locale su cui i programmi sono in esecuzione.
I programmi che girano tramite TCP/IP prevedono la conoscenza dell'indirizzo IP dell'Host remoto. Gli Host hanno un indirizzo IP se connessi ad Internet, quindi un Host non connesso alla rete non dovrebbe avere nessun indirizzo IP (rendendo impossibile per i programmi che sono in esecuzione su un Host non connesso comunicare tra loro attraverso la rete).
Per risolvere questo problema, è stata inventato il Localhost.
L'indirizzo IP scelto per convenzione è 127.0.0.1.
Curiosamente intorno a quest'interfaccia esiste una leggenda metropolitana inerente una discussione avvenuta su IRC e riguardante appunto 127.0.0.1.
Il protagonista venne etichettato come "peggiore Hacker del mondo", infatti il Lamer (secondo la leggenda) pare che abbia assaltato il suo stesso PC utilizzando come indirizzo IP proprio il 127.0.0.1, ignaro che fosse riferito alla propria macchina.
Il nick dello stesso era "Bitchchecker".


LA LEGGENDA
Come si sarà capito qualsiasi messaggio o azione inviata dal proprio PC verso il 127.0.0.1 viene inoltrata alla stessa macchina.
Siamo a fine anni 90 in una chat IRC tedesca, questo che riporto è il log della conversazione.
La storia inizia con un utente chiamato appunto Bitchchecker che insultava tutti su un canale IRC, tramite il suo motto "We **** satanists victims winos like you in the ass every day" e non solo.

* bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> perchè mi avete kickato
<bitchchecker> non puoi rispondere seriamente?
<bitchchecker> rispondi!
<elch> non ti abbiamo kickato
<elch> hai avuto un ping timeout: * bitchchecker (~java@euirc-a97f9137.dip.t-dialin.net) Quit (Ping timeout#)
<bitchchecker> ma quale timeout
<bitchchecker> il timing sul mio PC è giusto
<bitchchecker> ho sempre avuto la DST
<bitchchecker> mi hai bannato
<bitchchecker> ammettilo figlio di *******
<hopperhunter|afk> LOL
<hopperhunter|afk> merda, sei un idiota, DST
<bitchchecker> statti zitto ABBIAMO LA DST!
<bitchchecker> per almeno due settimane
<bitchchecker> quando accendi il PC c'è un messaggio di Windows che ti avverte che la DST è attivata
<elch> sei un vero esperto di PC
<bitchchecker> stai zitto o ti hackero
<elch> ok, sto buono, sperando che non ci farai vedere quanto sei bravo come hacker 
<bitchchecker> dammi il tuo indirizzo IP e sei morto
<elch> Eh, è 129.0.0.1
<elch> oppure 127.0.0.1
<elch> si, esattamente è: 127.0.0.1 sto aspettando il tuo attacco
<bitchchecker> in cinque minuti ti cancello l' hard drive
<elch> Ora sono terrorizzato
<bitchchecker> stai zitto
<bitchchecker> ho un programma dove inserisco il tuo IP e sei morto
<bitchchecker> dì ciao ciao
<elch> a chi?
<bitchchecker> a te
<bitchchecker> ciau ciau
<elch> mi vengono i brividi pensando che esistono grandi Hacker come te
* bitchchecker (~java@euirc-61a2169c.dip.t-dialin.net) Quit (Ping timeout#)


In poche parole Bitchchecker ha inserito il suo IP nel suo tool e ha crashato il suo stesso PC.
Quindi l' attacco al PC di Elch fu un fallimento.


* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> idiota ringrazia il mio PC che è crashato, altrimenti saresti fuori
<metanot> lol
<elch> bitchchecker: allora prova di nuovo ad hackerarmi... il mio IP è sempre lo stesso: 127.0.0.1
<bitchchecker> sei un idiota
<bitchchecker> dì ciau ciau
<metanot> ah, vaf******* vah.
<bitchchecker> ciau ciau elch
* bitchchecker (~java@euirc-b5cd558e.dip.t-dialin.net) Quit (Ping timeout#)


* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) has joined #stopHipHop
<bitchchecker> elch, sei un figlio di *******
<metanot> bitchchecker quanti anni hai?
<elch> Cosa è successo bitchchecker?
<bitchchecker> hai un frie wall
<bitchchecker> fire wall
<elch> forse, non lo so
<bitchchecker> 26
<metanot> così maleducato a 26 anni?
<elch> come hai capito che ho un firewall?
<metanot>ahahaha, non è molto carino ragazzina
<bitchchecker> perche' quel ****** di firewall mi ha rimandato indietro il turnoff
<bitchchecker> sii un uomo e spegni quella *****
<elch> figo, non sapevo fosse possibile
<bitchchecker> allora ti distruggo il PC con un Virus
<metanot> stavi cercando di hackerarlo?
<elch> si bitchchecker cercava di hackerarmi
<metanot> bitchchecker se sei un vero hacker dovresti riuscire ad aggirare il firewall
<bitchchecker> si, stavo hackerando il suo PC ma quello aveva un firewall
<metanot> che firewall hai?
<bitchchecker> come una donna
<metanot> è normale che ha un firewall ed è normale che un hacker cerchi di superarlo...ragazzina 
<bitchchecker> spegni il firewall e ti mando un virus *******.
<elch> No
<metanot> bitchchecker perchè disattivarlo, lo devi spegnere tu
<bitchchecker> hai paura
<bitchchecker> non voglio hackerarlo se si nasconde dietro un firewall come una ragazzina
<bitchchecker> elch disattiva quella merda di firewall!
<metanot>vorrei dire una cosa, la conosci la definizione di hacking??? Se lui lo disattiva è invito a farti entrare e non ha niente a che fare con l' hacking.
<bitchchecker> stai zitto
<metanot> lol
<bitchchecker> mia nonna usava il firewall
<bitchchecker> e voi bambini non andate su internet se non avete un firewall.


<elch> bitchchecker, un collega mi ha fatto vedere come disattivare il firewall. Ora puoi provare ancora
<black<tdv>> bel gioco di parole 
<bitchchecker> ********
<elch> bitchchecker: sto ancora aspettando il tuo attacco
<bitchchecker> *****, tu vuoi un Virus
<bitchchecker> dammi il tuo IP e il Virus ti cancellerà l'hard drive
<metanot> lol daglielo, sono un Hacker e so come sono gli Hacker e ti posso dire al 100.00% che non sei un Hacker... 
<elch> 127.0.0.1
<elch> è facile
<bitchchecker> lolololol sei un idiota
<bitchchecker> e i primi files sono già stati cancellati
<elch> oddio...
<elch> darò uno sguardo
<bitchchecker> non cercare di salvare i file, non puoi
<elch> *****
<bitchchecker> elch sei un idiota, ti ho già cancellato g:
<elch> già, nn c'e' niente che io possa fare
<bitchchecker> e in 20 secondi f: sara' andato


Era vero, G: e F: erano andati. Ma li aveva mai avuti? Non ha importanza, non c'era tempo per pensare, era spaventato.
Bitchchecker cercava di confortarlo con un consiglio musicale.


<bitchchecker> tupac rules
<bitchchecker> figlio di ******* f: e' andato e e: anche.


E:? Oh mio dio... tutti i giochi sono li'! E anche le foto delle vacanze! elch andò subito a vedere. Tutto era ancora li'. Ma l' hacker diceva che erano stati cancellati...
Oppure questo nn stava succedendo sul pc di elch?


<bitchchecker> e d: è al 45% idiota lolololol
<he> perchè meta non dice niente
<elch> probabilmente sta morendo dalle risate
<black<tdv>> 
<bitchchecker> d: e' andato
<he> vai avanti!
<bitchchecker> elch sei stupido, non devi mai dare il tuo IP su internet
<bitchchecker> comunque sto al 30% con c:
* bitchchecker (~java@euirc-9ff3c180.dip.t-dialin.net) Quit (Ping timeout#)


Erano le 20:22 quando Elch ricevette l' ultimo messaggio dal nostro Hacker con il nome di "Bitchchecker".
Aveva avuto un ping timeout, l'ennesimo.
Non lo videro più da allora.